Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Защита от вредоносных программ в браузере на примере неавторизованного майнинга криптовалют
Создан заказ №2927287
8 мая 2018

Защита от вредоносных программ в браузере на примере неавторизованного майнинга криптовалют

Как заказчик описал требования к работе:
Реферат должен быть на 8-12 страниц, включая оглавление, введение и заключение. Шрифт - times new roman 12пт. На плагиат проверяться не будет, можно копипастить, но так, чтобы в целом текст был складным. Вся информация должна быть взята из источников не раньше 2017 года. Список литературы тоже нужн о указать (без ссылок на википедию!) Должен состоять из четырёх разделов: 1) Нужно описать современные самые популярные десктопные браузеры (информацию о том, какие популярны, можно взять, например, отсюда: особое внимание обратить на то, к каким компьютерным ресурсам они предоставляют доступ. 2) Нужно описать популярные js-движки и как они через браузеры могут получить доступ к этим ресурсам (вычислительным, к файлам). 3) Рассмотреть любые вредоносные браузерные программы, подробно описать процесс неавторизованного майнинга через браузер 4) Описать способы защиты от майнинга (как можно подробнее и как оно всё работает
подробнее
Фрагмент выполненной работы:
Введение Что такое майнинг криптовалюты, все более или менее знают, ведь этим занимаются многие. Кто-то работает через собственную домашнюю ферму, кто-то пользуется пулом или облачным способом, но есть не такая известная альтернатива, как майнинг через браузер. Последнее время в сети активно обсуждается такое явление, как майнинг в браузере. Принцип работы Майнинга через браузер - это далеко не новость, но до недавнего времени никто не пытался внедрять скрытые скрипты для майнинга прямо в код страницы сайта. Первым такой эксперимент запустили популярный торрент-трекер Piratebay. (работа была выполнена специалистами Автор 24) Вместо заработка на рекламе (как это делает большинство) ребята решили нажиться другим способом. Незаметно для посетителей сайта их браузер используя ресурсы компьютера майнил криптовалюту. Это и вызвало большой резонанс, так как пользователи начали замечать, что скрытый метод монетизации увеличивает загрузку процессора до 100%. Используя данный способ любой сайт, который вы посещаете в браузере, и любое расширение браузера, может в тихaря запускать Майнинга криптовалютыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
9 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
bas2000
5
скачать
Защита от вредоносных программ в браузере на примере неавторизованного майнинга криптовалют.docx
2019-04-28 16:14
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Автор не полностью раскрыл тему.Было подано на доработку.Но в сроки сдачи уложился.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Частотный анализ как один из методов криптоанализа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация режима защиты конфиденциальной информации в отделе ПФР
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
AI-платформа управления цифровыми рисками (Digital Risk Protection and Threat Intelligence)
Доклад
Информационная безопасность
Стоимость:
300 ₽
Защита информации от НСД
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Восстановление данных на неисправных носителях информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка мер по повышению безопасности электронного документооборота
Эссе
Информационная безопасность
Стоимость:
300 ₽
Тема: Разработка проекта защиты беспроводной сети в организации "Х" / аал
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
класификация интелектуальных информационных систем
Другое
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Реферат ОБЖ Пожарная безопасность в жилых помещениях
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: Непрерывные и дискретные сигналы. Подробности в описание.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Вирусы и антивирусное программное обеспечение.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация работ научного коллектива
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методика выявления махинаций в финансовой сфере
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы