Разработка браузерного расширения для защиты от фишинговых атак магистерская диссертация
Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
Подобные документы
Исследование проблемы, с которыми можно столкнуться при использовании электронной почтой. Уровень защиты данных в системе электронной почты. Особенность борьбы со спамом и вирусами. Хакеры и методы защиты от них. Анализ знакомства с криптоалгоритмами.
презентация, добавлен 06.05.2024Исторические факты появления и развития информатики как науки, ее роль и значение в жизни общества. Появление электронно-вычислительных машин, краткое описание четырех поколений компьютеров. Причины расширения сфер применения вычислительной техники.
реферат, добавлен 08.12.2013Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.
лабораторная работа, добавлен 24.12.2012- 104. Компьютерные атаки
Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010 Моделирование локально-вычислительных сетей на OPNETModeler 14.0. Сравнительный анализ производительности сети до и после расширения. Разработка методики для проведения статистических исследований в модели для маршрутизатора, коммутатора, пользователей.
статья, добавлен 20.01.2018Описание предназначения системного, прикладного и инструментального программного обеспечения. Рассмотрение видов операционных систем и средств расширения их функций – утилит и драйверов. Изучение процесса инсталляции, установки релизов и версий программ.
презентация, добавлен 28.12.2013Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
дипломная работа, добавлен 20.01.2015Анализ архитектуры ЭВМ. Анализ устройств ввода информации. Обзор составных частей системного блока. Исследование процессора, оперативной и постоянной памяти. Рассмотрение дисковых накопителей, блока питания и плат расширения. Принципы Д. фон Неймана.
презентация, добавлен 12.11.2015- 109. Адаптивная подсистема обнаружения и предотвращения аномалий как средство защиты от сетевых атак
Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.
статья, добавлен 20.05.2017 Анализ методов решения задачи, разработка алгоритма решения задачи. Реализация, тестирование программного средства. Проектирование и описание пользовательского интерфейса. Блок-схема алгоритма программы, рекурсивный алгоритм удаления элементов из очереди.
курсовая работа, добавлен 21.04.2022Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.
статья, добавлен 28.04.2017Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
курсовая работа, добавлен 28.02.2011Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.
дипломная работа, добавлен 01.12.2014Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013Требования к эргономике интерфейса пользователя. Анализ информационных потоков предприятия. Механизмы управления доступом к данным, разработка клиентского приложения. Выполнение программы, создание отчетов. Выбор СУБД и организация защиты информации БД.
отчет по практике, добавлен 03.06.2015Анализ основных факторов, способствующих увеличению уязвимости конфиденциальных данных. Выявление и обоснование необходимости защиты информации на предприятии от кибератак. Рассмотрение статистических данных финансовых потерь от атак за предыдущий год.
статья, добавлен 25.03.2018Методы расширения круга пользователей информационной системой. Разработка программного комплекса для организации и хранения данных. Способы построения связей в таблицах. Принципы программирования откликов на запросы в ИС. Правила создания макросов.
курсовая работа, добавлен 01.06.2014- 118. Игра "Тетрис"
Разработка программы для игры "Тетрис" на языке С, которая осуществляет вывод на экран случайным образом падение различных фигур. Описание правил игры. Разработка интерфейса пользователя и программы. Описание кода. Тестирование программы. Игровой цикл.
курсовая работа, добавлен 08.10.2016 Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011Стандарт шифрования данных DES для защиты от несанкционированного доступа к информации в государственных и коммерческих организациях США. Особенности реализации алгоритма шифрования DES на языке Delphi. Разработка интерфейса программы и алгоритма работы.
курсовая работа, добавлен 16.09.2017Причины появления багов кода. Три основных занятия программиста. Определение, виды и версии релизов. Архитектура www.testshop.rs. Тестирование интерфейса пользователя, локализации, скорости и надежности. Оптимизация тест-комплектов и тест-кейсов.
курс лекций, добавлен 12.11.2013Хронология возникновения вирусов. Установка и использование Антивируса Касперского Personal. Двухуровневая защита почты. Методы борьбы с компьютерными преступлениями. Разработка специальных программных средств защиты от вирусов. Вредоносные программы.
реферат, добавлен 06.11.2012- 125. Google Chrome
Браузер, разрабатываемый компанией Google. Первая версия Google Chrome. Как устроен Google Chrome, особенности его работы. Отображение веб-страниц с использованием движка WebKit. Страница быстрого доступа. Каналы и процесс обновления. Темы и расширения.
реферат, добавлен 22.01.2015