Ролевое управление доступом. Разработка защищённых приложений
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Excel
- Программа для просмотра текстовых файлов
- Программа для просмотра изображений
- Microsoft Word
Описание
Задание:
I. Реализовать приложение с графическим интерфейсом, удовлетворяющее следующим требованиям.
1. Приложение проводит аутентификацию пользователя.
2. Каждый пользователь программы должен относиться к какой-нибудь группе пользователей (роли), членам которой доступны различные функциональные возможности программы.
3. Программа должна принимать от пользователя некоторые данные и, возможно, после некоторой обработки, отображать их. При этом должна осуществляться защита от возможных атак на приложение. При разработке защиты нужно предположить, что приложение работает с базой данных, в которой сохраняет введенные пользователем данные.
II. Реализовать приложение-инсталлятор, позволяющее установить на компьютер пользователя приложение, реализованное в предыдущем пункте задания.
Требования к приложению следующие.
1. Приложение-инсталлятор совместно с устанавливаемым приложением должно обеспечивать защиту программного продукта от несанкционированного тиражирования.
2. Приложение-инсталлятор должно иметь защиту от возможных атак на него.
III. Протестировать правильность работы разработанных приложений.
I. Реализовать приложение с графическим интерфейсом, удовлетворяющее следующим требованиям.
1. Приложение проводит аутентификацию пользователя.
2. Каждый пользователь программы должен относиться к какой-нибудь группе пользователей (роли), членам которой доступны различные функциональные возможности программы.
3. Программа должна принимать от пользователя некоторые данные и, возможно, после некоторой обработки, отображать их. При этом должна осуществляться защита от возможных атак на приложение. При разработке защиты нужно предположить, что приложение работает с базой данных, в которой сохраняет введенные пользователем данные.
II. Реализовать приложение-инсталлятор, позволяющее установить на компьютер пользователя приложение, реализованное в предыдущем пункте задания.
Требования к приложению следующие.
1. Приложение-инсталлятор совместно с устанавливаемым приложением должно обеспечивать защиту программного продукта от несанкционированного тиражирования.
2. Приложение-инсталлятор должно иметь защиту от возможных атак на него.
III. Протестировать правильность работы разработанных приложений.
Дополнительная информация
Программа написана на C#
Преподаватель принявший работу: Авдеенко Т.В.
Преподаватель принявший работу: Авдеенко Т.В.
Похожие материалы
Разработка защищенного от нелегальной установки программного приложения. Файловый менеджер.
user802056
: 14 января 2023
1. Задание
Реализовать защищенное от нелегальной установки программное приложение.
Нужно выбрать модель распространения программы (на выбор): Demoware, Trialware или Nagware. Для регистрации программы реализовать проверку введения регистрационного кода. Реализовать метод проверки регистрационного кода (на выбор):
1) алгоритмический, основанный на принципе "чёрного ящика";
2) алгоритмический, основанный на математически сложной проблеме;
3) табличный. При необходимости в нужных местах следует
450 руб.
Другие работы
Экзамен По дисциплине: Экономический анализ производственно-хозяйственной деятельности. Билет №3.
ДО Сибгути
: 16 марта 2018
ЭКЗАМЕНАЦИОННАЯ КАРТОЧКА 3
ВВЕДЕНИЕ
1 Сдача экзамена производится по билетам, оформленным в виде экзаменационного карточки (теста).
2 В каждом экзаменационном тесте (билете) находится шесть заданий. По каждому заданию представлены варианты ответов, из которых Вы выбираете на Ваш взгляд один правильный ответ. Высылаемый ответ на экзаменационное задание состоит из номера задания и номера выбранного по данному заданию ответа. В отдельных случаях можно дать
150 руб.
Физика ч.1-я. 1-й семестр. Лабораторная работа №2 Измерение удельного заряда электрона. Вариант № 04
Ирина16
: 25 октября 2016
Вариант № 04
1. Ознакомиться с законами движения заряженных частиц в электрическом и магнитном полях.
2. Измерить удельный заряд электрона с помощью цилиндрического магнетрона.
50 руб.
Теплотехника ТОГУ-ЦДОТ 2008 Задача 4 Вариант 22
Z24
: 23 января 2026
Определить потребную поверхность рекуперативного теплообменника, в котором вода нагревается горячими газами. Расчет произвести для прямоточной и противоточной схемы. Значения температур газа t′1 и t″1, воды t′2 и t″2, расхода воды M и коэффициента теплопередачи K выбрать из табл. 29.
Какая из схем теплообменников (прямоточная или противоточная) имеет меньшую поверхность и почему? С какой стороны стенки необходимо ставить ребра, чтобы заметно увеличить теплопередачу?
200 руб.
СИНЕРГИЯ Теория информационных процессов и систем Тест 100 баллов 2024 год
Synergy2098
: 15 октября 2024
СИНЕРГИЯ Теория информационных процессов и систем (Итоговый тест)
МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО
2024 год
Ответы на 43 вопроса
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. Аппроксимацию данных наблюдения потоков в реальной системе теоретическими распределениями проводят с целью …
2. В графе организационной структуры (см. рисунок ниже) В графе организационной структуры (см. рисунок ниже) значения статуса вершин a и c имеют значения: … зна
228 руб.