Разработка браузерного расширения для защиты от фишинговых атак магистерская диссертация

Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.

Подобные документы

  • Исследование проблемы, с которыми можно столкнуться при использовании электронной почтой. Уровень защиты данных в системе электронной почты. Особенность борьбы со спамом и вирусами. Хакеры и методы защиты от них. Анализ знакомства с криптоалгоритмами.

    презентация, добавлен 06.05.2024

  • Исторические факты появления и развития информатики как науки, ее роль и значение в жизни общества. Появление электронно-вычислительных машин, краткое описание четырех поколений компьютеров. Причины расширения сфер применения вычислительной техники.

    реферат, добавлен 08.12.2013

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.

    реферат, добавлен 04.07.2010

  • Моделирование локально-вычислительных сетей на OPNETModeler 14.0. Сравнительный анализ производительности сети до и после расширения. Разработка методики для проведения статистических исследований в модели для маршрутизатора, коммутатора, пользователей.

    статья, добавлен 20.01.2018

  • Описание предназначения системного, прикладного и инструментального программного обеспечения. Рассмотрение видов операционных систем и средств расширения их функций – утилит и драйверов. Изучение процесса инсталляции, установки релизов и версий программ.

    презентация, добавлен 28.12.2013

  • Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.

    дипломная работа, добавлен 20.01.2015

  • Анализ архитектуры ЭВМ. Анализ устройств ввода информации. Обзор составных частей системного блока. Исследование процессора, оперативной и постоянной памяти. Рассмотрение дисковых накопителей, блока питания и плат расширения. Принципы Д. фон Неймана.

    презентация, добавлен 12.11.2015

  • Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.

    статья, добавлен 20.05.2017

  • Анализ методов решения задачи, разработка алгоритма решения задачи. Реализация, тестирование программного средства. Проектирование и описание пользовательского интерфейса. Блок-схема алгоритма программы, рекурсивный алгоритм удаления элементов из очереди.

    курсовая работа, добавлен 21.04.2022

  • Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.

    статья, добавлен 28.04.2017

  • Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.

    курсовая работа, добавлен 28.02.2011

  • Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.

    дипломная работа, добавлен 01.12.2014

  • Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.

    лекция, добавлен 30.08.2013

  • Требования к эргономике интерфейса пользователя. Анализ информационных потоков предприятия. Механизмы управления доступом к данным, разработка клиентского приложения. Выполнение программы, создание отчетов. Выбор СУБД и организация защиты информации БД.

    отчет по практике, добавлен 03.06.2015

  • Анализ основных факторов, способствующих увеличению уязвимости конфиденциальных данных. Выявление и обоснование необходимости защиты информации на предприятии от кибератак. Рассмотрение статистических данных финансовых потерь от атак за предыдущий год.

    статья, добавлен 25.03.2018

  • Методы расширения круга пользователей информационной системой. Разработка программного комплекса для организации и хранения данных. Способы построения связей в таблицах. Принципы программирования откликов на запросы в ИС. Правила создания макросов.

    курсовая работа, добавлен 01.06.2014

  • Разработка программы для игры "Тетрис" на языке С, которая осуществляет вывод на экран случайным образом падение различных фигур. Описание правил игры. Разработка интерфейса пользователя и программы. Описание кода. Тестирование программы. Игровой цикл.

    курсовая работа, добавлен 08.10.2016

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.

    реферат, добавлен 19.01.2014

  • Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

    магистерская работа, добавлен 19.06.2011

  • Стандарт шифрования данных DES для защиты от несанкционированного доступа к информации в государственных и коммерческих организациях США. Особенности реализации алгоритма шифрования DES на языке Delphi. Разработка интерфейса программы и алгоритма работы.

    курсовая работа, добавлен 16.09.2017

  • Причины появления багов кода. Три основных занятия программиста. Определение, виды и версии релизов. Архитектура www.testshop.rs. Тестирование интерфейса пользователя, локализации, скорости и надежности. Оптимизация тест-комплектов и тест-кейсов.

    курс лекций, добавлен 12.11.2013

  • Хронология возникновения вирусов. Установка и использование Антивируса Касперского Personal. Двухуровневая защита почты. Методы борьбы с компьютерными преступлениями. Разработка специальных программных средств защиты от вирусов. Вредоносные программы.

    реферат, добавлен 06.11.2012

  • Браузер, разрабатываемый компанией Google. Первая версия Google Chrome. Как устроен Google Chrome, особенности его работы. Отображение веб-страниц с использованием движка WebKit. Страница быстрого доступа. Каналы и процесс обновления. Темы и расширения.

    реферат, добавлен 22.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.