Защита данных в системах с монопольным доступом, на примере автоматизированных систем дистанционного обучения
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ
1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения
1.2. Обзор публикаций по данной проблеме
1.3. Задачи поставленные перед создаваемой системой защиты
1.4. Выбор класса требований к системе защиты
1.5. Выводы
ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Выбор объектов для защиты
2.2. Шифрование данных
2.2.1. Некоторые общие сведения
2.2.2. Асимметричные криптосистемы
2.2.2.1. Криптосистема Эль-Гамаля
2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана
2.2.2.3. Криптосистема, основанная на эллиптических кривых
2.2.3. Адаптированный метод асимметричного шифрования
2.3. Преимущества применения полиморфных алгоритмов шифрования
2.4. Функциональность системы защиты
ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ
3.1. Выбор средств разработки и организации системы
3.1.1. Краткая характеристика языка программирования С++
3.1.2. Краткая характеристика среды Visual C++
3.1.3. Краткая характеристика библиотеки ATL
3.1.4. Краткая характеристика библиотеки ZLIB
3.2. Полиморфный генератор алгоритмов шифрования
3.2.1. Общие принципы работы полиморфных алгоритмов шифрования и расшифрования
3.2.2. Виртуальная машина для выполнения полиморфных алгоритмов
3.2.3. Генератор полиморфного кода
3.2.3.1. Блочная структура полиморфного кода
3.2.3.2. Алгоритм генерации полиморфного кода
3.2.3.3. Таблицы блоков для генерации полиморфного кода
3.2.4. Уникальность генерируемого полиморфного алгоритма и сложность его анализа
3.3. Особенности реализации модуля защиты
3.4. Защита исполняемых файлов
ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ
4.1. Состав библиотеки Uniprot
4.2. Руководство программиста по использованию модуля Uniprot.dll
4.3. Руководство программиста по использованию программы ProtectEXE.exe
4.4. Описание использования системы защиты на примерах
4.4.1. Подключение модуля защиты к программе на языке Visual C++
4.4.2. Подключение модуля защиты к программе на языке Visual Basic
4.4.3. Пример использования модуля защиты в программе на языке Visual Basic
4.4.4. Пример использования программы ProtectEXE.exe
4.5. Общие рекомендации по интеграции системы защиты
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ. ИСХОДНЫЕ ТЕКСТЫ БИБЛИОТЕКИ UNIPROT
Развитие вычислительной техники открыло перед человеком огромное количество новых возможностей. Вычислительная техника нашла применение практически во всех сферах жизнедеятельности человека. Но, как и любой другой предмет, который нас окружает, вычислительную технику можно использовать как во благо, так и во вред. Всегда есть категория людей, имеющих корыстные интересы, и готовых для их достижения пойти на все, не считаясь ни с интересами других, ни с законами. Так, в последнее время много проблем разработчикам программного обеспечения доставляет незаконное копирование и распространение программ (так называемое программное пиратство). К проблемам компьютерной индустрии также можно отнести постоянно совершенствующиеся программные вирусы, от которых порой лихорадит весь мир. Постоянные попытки взлома хакерами различных сетей и систем вынуждают создавать все более и более мощные средства защиты. Это лишь часть всего того, что причиняет сегодня вред разработчикам программного обеспечения и их пользователям. На борьбу с вредоносными программами (вирусами) тратятся огромные материальные ресурсы. Но пока значительных и радикальных побед на этом поле битвы не достигнуто. Это, в принципе, не удивительно, так как компьютерная индустрия находится на этапе становления. Кроме того, эта часть рынка позволяет получать сверхприбыли. Примером может служить компания Microsoft, которая за несколько лет из маленькой группы разработчиков превратилась в огромную корпорацию, получающую огромные доходы. Следовательно, если есть сверхприбыли, то есть и желающие незаконным путем получить их часть. Таким образом, защита информации сейчас являются одной из наиболее важных проблем развития информационных технологий. В связи со сказанным ранее, вопросы защиты информации и были выбраны мною в качестве тематики диссертационной работы.
ВВЕДЕНИЕ
ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ
1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения
1.2. Обзор публикаций по данной проблеме
1.3. Задачи поставленные перед создаваемой системой защиты
1.4. Выбор класса требований к системе защиты
1.5. Выводы
ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Выбор объектов для защиты
2.2. Шифрование данных
2.2.1. Некоторые общие сведения
2.2.2. Асимметричные криптосистемы
2.2.2.1. Криптосистема Эль-Гамаля
2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана
2.2.2.3. Криптосистема, основанная на эллиптических кривых
2.2.3. Адаптированный метод асимметричного шифрования
2.3. Преимущества применения полиморфных алгоритмов шифрования
2.4. Функциональность системы защиты
ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ
3.1. Выбор средств разработки и организации системы
3.1.1. Краткая характеристика языка программирования С++
3.1.2. Краткая характеристика среды Visual C++
3.1.3. Краткая характеристика библиотеки ATL
3.1.4. Краткая характеристика библиотеки ZLIB
3.2. Полиморфный генератор алгоритмов шифрования
3.2.1. Общие принципы работы полиморфных алгоритмов шифрования и расшифрования
3.2.2. Виртуальная машина для выполнения полиморфных алгоритмов
3.2.3. Генератор полиморфного кода
3.2.3.1. Блочная структура полиморфного кода
3.2.3.2. Алгоритм генерации полиморфного кода
3.2.3.3. Таблицы блоков для генерации полиморфного кода
3.2.4. Уникальность генерируемого полиморфного алгоритма и сложность его анализа
3.3. Особенности реализации модуля защиты
3.4. Защита исполняемых файлов
ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ
4.1. Состав библиотеки Uniprot
4.2. Руководство программиста по использованию модуля Uniprot.dll
4.3. Руководство программиста по использованию программы ProtectEXE.exe
4.4. Описание использования системы защиты на примерах
4.4.1. Подключение модуля защиты к программе на языке Visual C++
4.4.2. Подключение модуля защиты к программе на языке Visual Basic
4.4.3. Пример использования модуля защиты в программе на языке Visual Basic
4.4.4. Пример использования программы ProtectEXE.exe
4.5. Общие рекомендации по интеграции системы защиты
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ. ИСХОДНЫЕ ТЕКСТЫ БИБЛИОТЕКИ UNIPROT
Развитие вычислительной техники открыло перед человеком огромное количество новых возможностей. Вычислительная техника нашла применение практически во всех сферах жизнедеятельности человека. Но, как и любой другой предмет, который нас окружает, вычислительную технику можно использовать как во благо, так и во вред. Всегда есть категория людей, имеющих корыстные интересы, и готовых для их достижения пойти на все, не считаясь ни с интересами других, ни с законами. Так, в последнее время много проблем разработчикам программного обеспечения доставляет незаконное копирование и распространение программ (так называемое программное пиратство). К проблемам компьютерной индустрии также можно отнести постоянно совершенствующиеся программные вирусы, от которых порой лихорадит весь мир. Постоянные попытки взлома хакерами различных сетей и систем вынуждают создавать все более и более мощные средства защиты. Это лишь часть всего того, что причиняет сегодня вред разработчикам программного обеспечения и их пользователям. На борьбу с вредоносными программами (вирусами) тратятся огромные материальные ресурсы. Но пока значительных и радикальных побед на этом поле битвы не достигнуто. Это, в принципе, не удивительно, так как компьютерная индустрия находится на этапе становления. Кроме того, эта часть рынка позволяет получать сверхприбыли. Примером может служить компания Microsoft, которая за несколько лет из маленькой группы разработчиков превратилась в огромную корпорацию, получающую огромные доходы. Следовательно, если есть сверхприбыли, то есть и желающие незаконным путем получить их часть. Таким образом, защита информации сейчас являются одной из наиболее важных проблем развития информационных технологий. В связи со сказанным ранее, вопросы защиты информации и были выбраны мною в качестве тематики диссертационной работы.
Дополнительная информация
133стр
5отлично
Готов к распечатке!
5отлично
Готов к распечатке!
Другие работы
Основы анализа фондового рынка
evelin
: 3 ноября 2012
1. Фундаментальный и технический анализ инвестиционных свойств ценных бумаг
При оценке конъюнктуры фондового рынка используются технический и фундаментальный анализ.
Технический анализ возник намного раньше фундаментального, когда инвесторам практически была недоступна информация о результатах развития конкретных предприятий и отраслей промышленности по причине отсутствия отчетных данных, и объектом изучения, на основе которого можно было строить прогнозы, был сам рынок.
В основе технического ан
15 руб.
Бруй Л.П. Техническая термодинамика ТОГУ Задача 1 Вариант 92
Z24
: 2 декабря 2025
Расчет газовой смеси
Газовая смесь состоит из нескольких компонентов, содержание которых в смеси задано в процентах по объему (табл.1.1).
Определить:
1) кажущуюся молекулярную массу смеси;
2) газовую постоянную смеси;
3) средние мольную, объемную и массовую теплоемкости смеси при постоянном давлении в пределах температур от t1 до t2 (табл.1.2).
1. Что называется удельной газовой постоянной? Единица ее измерения в системе СИ. Чем она отличается от универсальной газовой постоянно
150 руб.
Экзаменационная работа по дисциплине: Космические и наземные системы радиосвязи. Билет №2
Roma967
: 16 августа 2019
Билет №2
1. Комплексная огибающая модулированного сигнала. Векторное представление сигнала.
2. Синхронная двухпозиционная фазовая модуляция (BPSK). Алгоритм формирования.
3. Задача.
Изобразите структурную схему модулятора КАМ-16. Поясните назначение элементов схемы. Рассчитайте ширину полосы частот модулированного сигнала, если информационная скорость цифрового сигнала В =139 Мбит/с.
600 руб.
Теоретические основы теплотехники в примерах и задачах ИГЭУ Раздел 1.3 Задача 3
Z24
: 21 октября 2025
Воздух массой 1,5 кг сжимается политропно от р1 = 0,09 МПа и t1 = 18ºС до р2 = 1 МПа. Температура при этом повышается до t2 = 125ºС. Определить показатель политропы, конечный объем, затраченную работу и количество отведенной теплоты. Изобразить процесс в p,v – и T,s – диаграммах.
150 руб.