355266 работ
представлено на сайте
Вопросы построения систем защиты информации для программных пакетов, используемых в монопольном доступе (диссертация)

Диплом Вопросы построения систем защиты информации для программных пакетов, используемых в монопольном доступе (диссертация), номер: 50440

Номер: 50440
Количество страниц: 105
Автор: progressor
590 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Вопросы построения систем защиты информации для программных пакетов, используемых в монопольном доступе (диссертация) , СОДЕРЖАНИЕ

ВВЕДЕНИЕ………………………………………………………………………...
ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТ...

Автор:

Дата публикации:

Вопросы построения систем защиты информации для программных пакетов, используемых в монопольном доступе (диссертация)
logo
СОДЕРЖАНИЕ

ВВЕДЕНИЕ………………………………………………………………………...
ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТ...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    СОДЕРЖАНИЕ

    ВВЕДЕНИЕ………………………………………………………………………...
    ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ………………….………..
    1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения…………………………………..
    1.2. Обзор публикаций по данной проблеме…………………………………
    1.3. Задачи поставленные перед создаваемой системой защиты…………...
    1.4. Выбор класса требований к системе защиты……………………………
    1.5. Выводы…………………………………………………………………….
    ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ …………………………………………………
    2.1. Выбор объектов для защиты…………………………………………….
    2.2. Шифрование данных……………………………………………………..
    2.2.1. Некоторые общие сведения………………………………………
    2.2.2. Асимметричные криптосистемы……………………….………..
    2.2.2.1. Криптосистема Эль-Гамаля…………………………….
    2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана…………
    2.2.2.3. Криптосистема, основанная на эллиптических кривых………………………………………………….
    2.2.3. Адаптированный метод асимметричного шифрования………..
    2.3. Преимущества применения полиморфных алгоритмов шифрования…………………………………………………….………...
    2.4. Функциональность системы защиты…………………………………….
    ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ…………………………..
    3.1. Выбор средств разработки и организации системы………….…………
    3.1.1. Краткая характеристика языка программирования С++……….
    3.1.2. Краткая характеристика среды Visual C++…………….………..
    3.1.3. Краткая характеристика библиотеки ATL………………………
    3.1.4. Краткая характеристика библиотеки ZLIB……………………..
    3.2. Полиморфный генератор алгоритмов шифрования…………………….
    3.2.1. Общие принципы работы полиморфных алгоритмов шифрования и расшифрования…………………………………
    3.2.2. Виртуальная машина для выполнения полиморфных алгоритмов………………………………………………….…….
    3.2.3. Генератор полиморфного кода…………………………….……..
    3.2.3.1. Блочная структура полиморфного кода………………..
    3.2.3.2. Алгоритм генерации полиморфного кода…….……….
    3.2.3.3. Таблицы блоков для генерации полиморфного кода……………………………………………………...
    3.2.4. Уникальность генерируемого полиморфного алгоритма и сложность его анализа…………………………………………...
    3.3. Особенности реализации модуля защиты.………………………………
    3.4. Защита исполняемых файлов…………………………………………….
    ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ………………….………
    4.1. Состав библиотеки Uniprot……………………………………………….
    4.2. Руководство программиста по использованию модуля Uniprot.dll……………………………………………………….………...
    4.3. Руководство программиста по использованию программы ProtectEXE.exe………………………………………………….….……..
    4.4. Описание использования системы защиты на примерах……………….
    4.4.1. Подключение модуля защиты к программе на языке Visual C++………………………………………………………………...
    4.4.2. Подключение модуля защиты к программе на языке Visual Basic……………………………………………………………….
    4.4.3. Пример использования модуля защиты в программе на языке Visual Basic……………………………………….………………
    4.4.4. Пример использования программы ProtectEXE.exe……………
    4.5. Общие рекомендации по интеграции системы защиты………………..
    ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ………………………………….
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …………………………
    ПРИЛОЖЕНИЕ. ИСХОДНЫЕ ТЕКСТЫ БИБЛИОТЕКИ UNIPROT………………………………………………………………………..…
    7


    12

    12
    14
    27
    30
    33


    34
    34
    38
    38
    40
    41
    42

    43
    43

    45
    47
    48
    48
    48
    49
    50
    51
    52

    52

    56
    59
    59
    62

    63

    65
    68
    69
    70
    70

    71

    86
    88

    88

    89

    90
    98
    99
    101
    102

    105

logo

Другие работы