Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка методов защиты от несанкционированного доступа на основе метода Captcha
Создан заказ №4670383
22 февраля 2020

Разработка методов защиты от несанкционированного доступа на основе метода Captcha

Как заказчик описал требования к работе:
Работа должна содержать пояснительную записку и программу. Пояснительная записка: Введение (1-3 стр.) 1. Техническое задание на разработку программы 2. Функциональная диаграмма и схема 3. Прототип программы 4. Описание графического интерфейса пользователя 5.Описание используемых компонентов 6. Тести рование программы 7. Инструкция пользователю Заключение Список используемых источников Приложение (код программы) Общий объём работы: 22-30 листов Содержание: Введение: 1. Описание предметной области (не более 6 листов) 1.1 (от 0.5 листа до 1.5) 1.2 ... 2. Описание инструментария (не более 5 листов) 2.1 2.2 ... 3. Разработка программного продукта (можно делить на этапы, не более 4 этапов, 10-12 страниц) 3.1 3.2 ... 4. Тестирование и отладка (не менее 3 страниц) Заключение (выравнивание по центру) Список литературы (выравнивание по центру) Приложени
подробнее
Фрагмент выполненной работы:
Введение В современном мире есть постоянная опасть угроз от злоумышленников. Существует множество зафиксированных фактов: взлом сайта, программы, другого приложения. В случае, если информационный объект не обеспечен достаточной защитой – его безопасность будет подвержена постоянным угрозам. Базовой линией защиты является распознание человечности пользователя в приложения, дабы злоумышленники не могли использовать автоматизированные программы, как, к примеру, перебор всех возможных паролей к учетной записи пользователя. (работа была выполнена специалистами author24.ru) Актуальным будет разработать программу, реализующую такой вид защиты. Цель: разработать программу “CAPTCHA”. Предмет разработки: информационная безопасность. Объект разработки: программа для демонстрации работы системы “CAPTCHA”. Задачи разработки: поиск актуальных источников; анализ конкурентных, подобных программ; реализация прототипа программы; тестирование программы; составление документации. Несомненно, следует учесть возможные проблемы в разработке, такие как: доступность и сложность программы для человеческого восприятия, а также ее дизайн. Проанализируем, какие виды капч уже есть – и попробуем на их основе реализовать свою, не отличающуюся принципиально. Следует принять во внимание, что уже существующие программы такого вида с успехом покрывают данную потребность, и работают без нареканий. Техническое задание на разработку программы Разработать оконное Windows-приложение для функционирования специального теста Тьюринга под названием “Captcha”. Реализуемая программа должна обладать следующей функциональностью: Генерация какого-либо псевдослучайного текста; Визуализация ранее сгенерированного текста; Предоставление пользователю ввести информацию; Известить пользователя, если он ввел те же литеры, что и были сгенерированы – как в положительном, так и в отрицательном случае; Обеспечить многократный запуск программы в бесперебойном режиме. Входные данные представлены в виде сгенерированной картинки, на которой отображен бессвязный текст в его намеренно искаженном виде. Выходные данные представлены в виде булеановского значения – был ли тест пройден пользователем. При запуске программы пользователю должна быть высвечена информация для ввода и интерактивный элемент для ввода. Далее программа ожидает, пока пользователь введет информацию, представленную на картинке. Далее следует оповещение – успех, если пользователь ввел корректную информацию; неудача в ином случае. Программа должна работать на любых версиях Windows без дополнительного программного обеспечения. Программа требовательна к манипуляторам – люди с ограниченными физическими возможностями не смогут взаимодействовать с данным тестомПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
25 февраля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Разработка методов защиты от несанкционированного доступа на основе метода Captcha .docx
2020-05-31 14:48
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Изначально немного были разногласия , но нашли компромисс , всё решили , работой доволен , автора рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Внедрение DLP-системы в деятельность коммерческого банка ПАО «Барракуда».
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Написать 1 главу к Курсовой по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по теме "Средство шифрования информации на основе алгоритма Blowfish"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Инфекционные болезни, отравления
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Глобальные информационные сети и расширение международных контактов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ социальных сетей: Выделение групп общения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Блокчейн технологии в задачах информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
НИР на тему «Установление следов работы пользователя в операционной системе Linux»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к анализу угроз и уязвимостей информационных активов организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка (Непрерывность бизнеса).
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
«Разработка системы защиты режимного объекта от Беспилотных летательных аппаратов»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Dr.Web CureIt!. Возможности и особенности использования.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"Разработка криптографической программы (стандарт DES)".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
установка и настройка системы обнаружения и предотвращения вторжений
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы