Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Программная реализация алгоритмаассиметричной криптосистемы
Создан заказ №344791
19 ноября 2014

Программная реализация алгоритмаассиметричной криптосистемы

Как заказчик описал требования к работе:
Алгоритм шифрования RC6; Алгоритм шифрования Serpent; Алгоритм шифрования Two Fish; Алгоритм шифрования Rindael; Организационные методы в СЗИ; Активные методы защиты компьютерной информации; Пассивные методы защиты компьютерной информации; Методики и средства защиты телефонных линий; Защита информац ии по акустическому каналу; Технические каналы утечки информации; Общие угрозы информационной безопасности, элементы политики безопасности; Ассиметричные криптосистемы; Блочные шифры; Симметричные криптосистемы; Алгоритм DES; Алгоритм криптографического преобразования ГОСТ 2847-89 (режим гаммирования с обратной связью); Анализ зарубежного рынка средств обеспечения информационной безопасности беспроводных сетей; Анализ методов и средств анализа защищенности беспроводных сетей. Средства защиты акустической информации, современные проблемы и возможные (перспективные) пути их решения; Виброакустические средства современных систем обеспечения информационной безопасности; Средства обеспечения информационной безопасности проводных сетей общего доступа, методология и анализ применяемых решений; Средства обеспечения информационной безопасности банков данных. Разработка программы автоматизированного анализа результатов опросного метода оценки показателей обеспечения информационной безопасности деятельности организации, полученных методом сбора информации анкет (опроса); Анализ критических характеристик линий связи с точки зрения обеспечения защиты информации; Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота; Обеспечение защиты конфиденциальной информации в распределённых системах разграничения доступа; Анализ существующих методик оценки экономического ущерба от разглашения (утраты) конфиденциальной информации; Информационная система мониторинга и координации деятельности сотрудников информационно-технического отдела; Инструментальные средства анализа рисков информационной безопасности; Сравнительный и оценочный анализ международных стандартов в области информационной безопасности и управления рисками; Оценочный анализ методов и средств тестирования системы защиты вычислительных сетей (аудита информационной безопасности); Организационно-правовые методы защиты информации; Информационно-психологическая защита человека в информационной сфере
подробнее
Фрагмент выполненной работы:
Введение Вопрос защиты информации ее преобразованием, которое исключаетеё прочтение посторонними лицами, ставился с давних времен. Актуальность этоговопроса не утратила своей остроты и в настоящиймомент, так как в эпоху массового применения компьютерных вычислительных технологий задача защиты электронной цифровой информации приобрела широкомасштабный характер. Появление ассиметричных криптосистем произвело настоящий прорыв в области современной криптографической защите данных и позволило передавать сообщения между абонентами без передачи секретных ключей[1]. Объектом исследования являются исследование ассиметричных криптосистем и практическая реализация такойсистемы. Предмет исследования – программная реализация алгоритмаассиметричной криптосистемы. Цель работы - построение программного продукта на основе ассиметричной криптосистемы. (работа была выполнена специалистами Автор 24) Для ее решения были поставлены следующие задачи: изучить алгоритмы работы; построить программируемую математическую модель; обосновать алгоритмическуюреализацию программы; произвести оценку сложности алгоритмов; реализовать алгоритм созданной криптосистемы на языке программирования С++; произвести проверку корректности и работоспособности созданной программыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
22 ноября 2014
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1504019
5
скачать
Программная реализация алгоритмаассиметричной криптосистемы.docx
2016-05-19 02:37
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работа сдана раньше срока, очень хорошо всё написано, не считая мелких опечаток по технической части.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Анализ социальных сетей: Выделение групп общения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"Методы атак на алгоритмы квантовой криптографии"
Эссе
Информационная безопасность
Стоимость:
300 ₽
Лабораторные работы и практические задания по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
20140626-1 Информационная безопасность - Реферат
Реферат
Информационная безопасность
Стоимость:
300 ₽
Способы защиты информации от шпионажа и диверсий
Реферат
Информационная безопасность
Стоимость:
300 ₽
защита информации с применением VipNet SafeDisk
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование сложных систем безопасности в электронных торговых площадках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита информации с применением VipNet SafeDisk
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок отнесения информации к государственной тайне
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система генерации CAPTCHA в виде мозаики.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Требования пожарной безопасности для предприятий различных типов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Уязвимости технологии NFC и их анализ в рамках компьютерно-технической экспертизы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система сертификации средств защиты информации в России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации от утечки по техническим каналам ООО "Килосвязь"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обнаружение кибератак крупномасштабных взаимосвязанных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы