Разработка браузерного расширения для защиты от фишинговых атак магистерская диссертация
Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
Подобные документы
Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
дипломная работа, добавлен 20.01.2015Описание предназначения системного, прикладного и инструментального программного обеспечения. Рассмотрение видов операционных систем и средств расширения их функций – утилит и драйверов. Изучение процесса инсталляции, установки релизов и версий программ.
презентация, добавлен 28.12.2013- 103. Адаптивная подсистема обнаружения и предотвращения аномалий как средство защиты от сетевых атак
Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.
статья, добавлен 20.05.2017 Анализ архитектуры ЭВМ. Анализ устройств ввода информации. Обзор составных частей системного блока. Исследование процессора, оперативной и постоянной памяти. Рассмотрение дисковых накопителей, блока питания и плат расширения. Принципы Д. фон Неймана.
презентация, добавлен 12.11.2015Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.
статья, добавлен 28.04.2017Анализ методов решения задачи, разработка алгоритма решения задачи. Реализация, тестирование программного средства. Проектирование и описание пользовательского интерфейса. Блок-схема алгоритма программы, рекурсивный алгоритм удаления элементов из очереди.
курсовая работа, добавлен 21.04.2022Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
курсовая работа, добавлен 28.02.2011Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.
дипломная работа, добавлен 01.12.2014Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013Анализ основных факторов, способствующих увеличению уязвимости конфиденциальных данных. Выявление и обоснование необходимости защиты информации на предприятии от кибератак. Рассмотрение статистических данных финансовых потерь от атак за предыдущий год.
статья, добавлен 25.03.2018Требования к эргономике интерфейса пользователя. Анализ информационных потоков предприятия. Механизмы управления доступом к данным, разработка клиентского приложения. Выполнение программы, создание отчетов. Выбор СУБД и организация защиты информации БД.
отчет по практике, добавлен 03.06.2015Методы расширения круга пользователей информационной системой. Разработка программного комплекса для организации и хранения данных. Способы построения связей в таблицах. Принципы программирования откликов на запросы в ИС. Правила создания макросов.
курсовая работа, добавлен 01.06.2014Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014- 115. Игра "Тетрис"
Разработка программы для игры "Тетрис" на языке С, которая осуществляет вывод на экран случайным образом падение различных фигур. Описание правил игры. Разработка интерфейса пользователя и программы. Описание кода. Тестирование программы. Игровой цикл.
курсовая работа, добавлен 08.10.2016 Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011Стандарт шифрования данных DES для защиты от несанкционированного доступа к информации в государственных и коммерческих организациях США. Особенности реализации алгоритма шифрования DES на языке Delphi. Разработка интерфейса программы и алгоритма работы.
курсовая работа, добавлен 16.09.2017Хронология возникновения вирусов. Установка и использование Антивируса Касперского Personal. Двухуровневая защита почты. Методы борьбы с компьютерными преступлениями. Разработка специальных программных средств защиты от вирусов. Вредоносные программы.
реферат, добавлен 06.11.2012Причины появления багов кода. Три основных занятия программиста. Определение, виды и версии релизов. Архитектура www.testshop.rs. Тестирование интерфейса пользователя, локализации, скорости и надежности. Оптимизация тест-комплектов и тест-кейсов.
курс лекций, добавлен 12.11.2013- 120. Google Chrome
Браузер, разрабатываемый компанией Google. Первая версия Google Chrome. Как устроен Google Chrome, особенности его работы. Отображение веб-страниц с использованием движка WebKit. Страница быстрого доступа. Каналы и процесс обновления. Темы и расширения.
реферат, добавлен 22.01.2015 Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
статья, добавлен 15.07.2013Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
дипломная работа, добавлен 21.11.2019Средства многоуровневой защиты межсетевого обмена данными. Проблемы обеспечения безопасности и архитектура подсистемы защиты операционной системы. Характеристика технологии межсетевых экранов. Описание технологии виртуальных защищенных сетей VPN.
дипломная работа, добавлен 16.12.2015Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.
дипломная работа, добавлен 07.08.2018Разработка проекта информационной системы компьютерного магазина. Описание предметной области: алгоритм, преимущества данной схемы перед аналогами. Система управления базами данных. Проектирование интерфейса. Тестирование, анализ качества программы.
курсовая работа, добавлен 25.12.2013