Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Разработка системы оценки качества генераторов ПСП в криптографии
ВВЕДЕНИЕ
Глава 1. Общая модель безопасного обмена информацией
1. Основы криптологии
1.1Основы криптологии
1.2 Оценка надежности криптоалгоритмов
1.3 Классификация методов шифрования информации
1.4 Абсолютно стойкий шифр
1.5 Датчики псевдослучайных чисел
1.6 Нелинейные поточные шифры
1.7. Выводы
2. Оценка качества ПСП
2.1 Понятие случайной последовательности
2.2 Статистические критерии
2.3 Эмпирические критерии
2.4 Применение критериев к двоичной последовательности
2.5 Выводы
3. Обзор существующих методик тестирования ПСП
3.1 Тесты Д. Кнута
3.2 DIEHARD
3.3 Статистические тесты NIST
3.4 Выводы
3.5 Постановка задачи
Глава 2. Проектирование системы?
1. Основная идея решения
2. Выбор платформы
3. Архитектура. Структура классов
4. Проектирование интерфейса
Глава 3. Реализация и внедрение
1. Специфика реализации
2. Тестирование
3. Внедрение
Глава 4. Экономическое обоснование
1. Определение себестоимости и расчет цены разработки
2. Определение экономического эффекта от внедрения
Глава 5. Безопасность жизнедеятельности
Заключение
Список используемых источников информации
1. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ – Санкт-Петербург, 2000. – 256 c.
2. Иванов М.Д. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-образ, 2001. - 368 с.
3. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о ко-дировании). М.: Наука Главн. ред. физ. мат. лит., 1983.
4. Анохин М.И., Варноский М.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1987.
5. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер с англ. \\ Компьютера. 1997. №48. С. 36-40, 42-51.
6. Доценко В.И., Фараджев Р.Г., Чхартишвилли Г.С. Свойства после-довательностей максимальной длины с Р – уровнями \\ Автоматика и те-лемеханика. 1971. №8. С. 189-194.
7. Введение в криптографию. Под общей ред. В.В. Ященко. СПб: Питер, 2001. – 288 с.
8. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. Электроинформ, 1997. – 364 с.
9. Моисеенков И. Основы безопасности компьютерных систем \\ КомпьютерПресс. 1991, №10. С. 19-24, №11. С. 7-21.
10. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. – 320 с.
11. Брассар Ж. Современная криптология. Пер. с англ. М.: Полимед, 1999. – 296 с.
12. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. – 312 с.
13. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЭИС, 1994.
14. Кнут Д.,Э. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. пос. М.: Издательский дом «Вильямс», 2001. – 832 с.
15. Конев И.Р., Беляев А.В. Информационная безопасность предпри-ятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
16. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Уч. пособие для ун-тов и пед. вузов\ Под ред. В.А. Садовничего – М.: Высш. шк., 1999. – 109 с.
17. Андерсон Д.А. Дискретная математика и комбинаторика: Пер. с англ. – М.: Издательский дом «Вильямс», 2003. – 960 с.
18. Яблонский С.В. Введение в дискретную математику: Учебн. По-собие для вузов / Под ред. В.А. Садовничего. – 3-е изд., стер. – М.: Высш. шк., 2002. – 384 с.
19. Дьяконов В.П. MATLAB 6.5 Simulink 5.6. Основы применения. М.: СОЛОН-Пресс, 2005. – 800 с.
20. Literature Survey on Anomaly Detection in Hyperspectral Imaging, Eyal Madar, Research Report - June 2009, MAFAT Project No: 010063, TA-MOUZ, 5768 HAIFA, Technion, JUNE, 2009
21. Sparse and Redundant Representations From Theory to Applications in Signal and Image processing, By Michael Elad, The Computer Science de-partment, The Technion–Israel Institute of Technology, Haifa, 32000 Israel
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Разработка системы оценки качества генераторов ПСП в криптографии
ВВЕДЕНИЕ
Глава 1. Общая модель безопасного обмена информацией
1. Основы криптологии
1.1Основы криптологии
1.2 Оценка надежности криптоалгоритмов
1.3 Классификация методов шифрования информации
1.4 Абсолютно стойкий шифр
1.5 Датчики псевдослучайных чисел
1.6 Нелинейные поточные шифры
1.7. Выводы
2. Оценка качества ПСП
2.1 Понятие случайной последовательности
2.2 Статистические критерии
2.3 Эмпирические критерии
2.4 Применение критериев к двоичной последовательности
2.5 Выводы
3. Обзор существующих методик тестирования ПСП
3.1 Тесты Д. Кнута
3.2 DIEHARD
3.3 Статистические тесты NIST
3.4 Выводы
3.5 Постановка задачи
Глава 2. Проектирование системы?
1. Основная идея решения
2. Выбор платформы
3. Архитектура. Структура классов
4. Проектирование интерфейса
Глава 3. Реализация и внедрение
1. Специфика реализации
2. Тестирование
3. Внедрение
Глава 4. Экономическое обоснование
1. Определение себестоимости и расчет цены разработки
2. Определение экономического эффекта от внедрения
Глава 5. Безопасность жизнедеятельности
Заключение
Список используемых источников информации
1. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ – Санкт-Петербург, 2000. – 256 c.
2. Иванов М.Д. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-образ, 2001. - 368 с.
3. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о ко-дировании). М.: Наука Главн. ред. физ. мат. лит., 1983.
4. Анохин М.И., Варноский М.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1987.
5. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер с англ. \\ Компьютера. 1997. №48. С. 36-40, 42-51.
6. Доценко В.И., Фараджев Р.Г., Чхартишвилли Г.С. Свойства после-довательностей максимальной длины с Р – уровнями \\ Автоматика и те-лемеханика. 1971. №8. С. 189-194.
7. Введение в криптографию. Под общей ред. В.В. Ященко. СПб: Питер, 2001. – 288 с.
8. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. Электроинформ, 1997. – 364 с.
9. Моисеенков И. Основы безопасности компьютерных систем \\ КомпьютерПресс. 1991, №10. С. 19-24, №11. С. 7-21.
10. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. – 320 с.
11. Брассар Ж. Современная криптология. Пер. с англ. М.: Полимед, 1999. – 296 с.
12. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. – 312 с.
13. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЭИС, 1994.
14. Кнут Д.,Э. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. пос. М.: Издательский дом «Вильямс», 2001. – 832 с.
15. Конев И.Р., Беляев А.В. Информационная безопасность предпри-ятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
16. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Уч. пособие для ун-тов и пед. вузов\ Под ред. В.А. Садовничего – М.: Высш. шк., 1999. – 109 с.
17. Андерсон Д.А. Дискретная математика и комбинаторика: Пер. с англ. – М.: Издательский дом «Вильямс», 2003. – 960 с.
18. Яблонский С.В. Введение в дискретную математику: Учебн. По-собие для вузов / Под ред. В.А. Садовничего. – 3-е изд., стер. – М.: Высш. шк., 2002. – 384 с.
19. Дьяконов В.П. MATLAB 6.5 Simulink 5.6. Основы применения. М.: СОЛОН-Пресс, 2005. – 800 с.
20. Literature Survey on Anomaly Detection in Hyperspectral Imaging, Eyal Madar, Research Report - June 2009, MAFAT Project No: 010063, TA-MOUZ, 5768 HAIFA, Technion, JUNE, 2009
21. Sparse and Redundant Representations From Theory to Applications in Signal and Image processing, By Michael Elad, The Computer Science de-partment, The Technion–Israel Institute of Technology, Haifa, 32000 Israel
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую