Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Теоретические и прикладные исследования, связанные с развитием цифровой подписи
Создан заказ №764342
24 октября 2015

Теоретические и прикладные исследования, связанные с развитием цифровой подписи

Как заказчик описал требования к работе:
Аналитический обзор научных работ по теме: Теоретические и прикладные исследования, связанные с развитием цифровой подписи. Обзор около 5 статей или больше на темы, приближенные к теме дипломной работы т.к. курсовая работа будет продолжением дипломной работы, у диплома тема "Применение цифровой под писи в каналах передачи данных на подвижный объект". Научный руководитель требует больше математики (алгоритмы, формулы). Специальность компьютерная безопасность. Факультет математики, информационных и авиационных технологий В идеале, если вы сразу будете писать и курсовую и дипломную работы. В дипломной наработки из курсовой работы, программа написанная на любом языке по теме дипломной работы. Так же должно быть больше математики. Остальное на ваше усмотрение
подробнее
Фрагмент выполненной работы:
Введение Актуальность темы определяется тем, что технологии электронной подписи являются неотъемлемой частью электронного документооборота и электронной коммерции в России и во всем мире. Принятие и развитие законодательной базы РФ в сфере электронного документооборота началось с утверждения Федеральной целевой программы «Электронная Россия (2002 - 2010 годы) и поддержана новым Федеральным законом № 63-ФЗ от 6 апреля 2011 г., который дал значительный стимул развитию высокотехнологического бизнеса в России. Цель исследований состоит в изучении электронной цифровой подписи как инструмента защиты информации. Объектом исследования является электронная подпись. (работа была выполнена специалистами author24.ru) Предметом исследования – теоретические основы и особенности практической реализации алгоритмов и протоколов электронной подписи. Достижение указанной цели предполагает решение следующих задач:рассмотреть особенности реализации криптографических протоколов с учетом возможностей их применения при формировании электронной подписи;раскрыть понятие и сущность электронной подписи как реквизита электронных документов различной природы;представить теоретические основы формирования и применения алгоритмов электронной подписи. При работе над данной темой и при решении поставленных задач использовались нормативно-правовые источники, регулирующие использование электронной подписи, учебные пособия по криптографии. В первой главе приведены результаты исследований современных криптографических протоколов, использующих алгоритмы симметричного и асимметричного криптографического закрытия. Особе внимание уделено их роли в создании комплексной системы криптографической информации с необходимым уровнем информационной безопасности. Во второй главе рассмотрены понятие, классификация и алгоритмы электронной подписи. Особое внимание уделено особенностям их реализации, связанными с расширением сфер применения электронной подписи и их повышенной уязвимостью в связи с появлением вычислительных систем сверхвысокой производительностиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
27 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Kexholm
5
скачать
Теоретические и прикладные исследования, связанные с развитием цифровой подписи.docx
2016-05-10 19:18
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена безупречно, в установленный срок и в соответствии со всеми требованиями.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
тест дк022 администрирование системы защиты информации vipnet
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Особенности защиты врачебной и семейной тайны на современном этапе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Сетевое администрирование. Инструменты безопасности в сети. Безопасность сети.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Вредные вещества в воздухе и их взаимодействие на организм человека
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление информационной безопасностью в системе электронного документооборота
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность России
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечивание структуры службы безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита корпоративной сети с применением межсетевых экранов GNS3
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Способы и механизмы совершения компьютерных преступлений
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Роль информационного права и информационной безопасности в современном обществе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима комерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы обеспечения финансовой безопасности России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита персональных данных в образовательной организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Устранение уязвимостей при использование функций буфера обмена
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы