Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Цель работы заключается в обеспечении безопасного хранения пользовательских данных. Для этого необходимо:
- проанализировать литературные источники;
- выбрать технические средства разработки программного продукта;
- разробиты алгоритм работы программного продукта;
- сделать гибкий интерфейс программы;
- разработать код программы.
Введение 6
1 Аналитический обзор специфики тематики 9
1.1 Анализ алгоритмов шифрования данных 9
1.1.1 Криптосистема RSA 9
1.1.2 Электронно-цифровая подпись 10
1.1.3 Скорость работы алгоритма RSA 11
1.1.4 Способы взлома криптосистемы RSA 12
1.1.5 Криптосистема RSA в мире 14
1.2 Анализ существующих аналогов 15
1.3 Среда разработки Delphi 18
1.4 Язык программирования Delphi 19
1.5 Язык C # 22
1.6 среды разработки Visual Studio 23
1.7 Формирование целей и задач исследования 25
2 Разработка приложений шифрования данных пользователя 26
2.1 Разработка диаграмм проекта 26
2.1.1 Диаграмма вариантов использования 26
2.1.2 Диаграмма последовательности использования 27
2.2 Разработка программного применения 33
2.2.1 Поворотная решетка 33
2.2.2 Симметричное шифрование 35
2.2.3 Асимметричное шифрование 40
2.2.4 Главное окно 44
2.3 Работа приложений 46
3 Охрана труда 56
3.1 Санитарно-гигиенические требования 56
3.1.1 Требования к освещению 56
3.1.2 Требования к уровням шума и вибрации 59
3.1.3 Требования к вентиляции, кондиционирования, микроклимата 60
3.1.4 Требования по уровню неионизирующих электромагнитных излучений, электростатических и магнитных полей 61
3.2 Требования к организации рабочего места по обслуживанию, ремонту и наладке ЭВМ 62
3.3 Международный опыт по разработке нормативных документов для пользователей ВДТ 64
ВЫВОДЫ 67
ПЕРЕЧЕНЬ ССЫЛОК 68
ПРИЛОЖЕНИЕ А 70
ПРИЛОЖЕНИЕ 81
ПРИЛОЖЕНИЕ В 102
ПРИЛОЖЕНИЕ Д 106
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату).Имеется 2 варианта работы, на русском и украинском языках, по запросу вышлю нужную. Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
В данной дипломной работе рассмотрена специфика поэтапного проектирования и разработки приложения шифрования пользовательских данных. Проведен анализ работы существующих аналогов данного приложения. Описаны функциональные возможности выбранных средств разработки программного продукта.
При создании проекта были построены диаграммы вариантов использования и последовательности выполнения программы.
Разработанный программный продукт предназначен для использования в операционных системах семейства Windows.
1.Ященко В.В. Основные понятия криптографии. Математическое просвещение / В.В. Ященко. – М.: МатПрог, 1998. – 543.
2.Варновский Н.П. Криптография и теория сложности. Математическое просвещение / Н.П. Варновский – М.: Мехиздат, 1998. – 469 с.
3.Брассар Д. Современная криптология / Д. Брассар. – М.: Мир, 1997. – 223 с.
4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. – М.: Энергоатомиздат, 1994. – 400 с.
5.Вербицкий О.В. Вступление к криптологии / О.В. Вербицкий – Львов.: Издательство науково-техничной литературы, 1998. – 300 с.
6.Диффи У. Первые десять лет криптографии с открытым ключом / У. Диффи. – М.: Мир, 2007. – 564 с.
7.Герасименко В.А. Новые направления применения криптографических методов защиты информации / В.А. Герасименко, А.А. Скворцов, И.Е. Харитонов. – М.: Радио и связь, 1989. – 360 с.
8. Программы шифрования данных / Грегори С. Смит. – М.: Мир ПК, 1997. – 743 с.
9. Ростовцев А. Г. Методы криптоанализа классических шифров / А. Г. Ростовцев, Н. В. Михайлова. – М.: Наука, 1995. – 208 с.
и еще 10 источников.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Цель работы заключается в обеспечении безопасного хранения пользовательских данных. Для этого необходимо:
- проанализировать литературные источники;
- выбрать технические средства разработки программного продукта;
- разробиты алгоритм работы программного продукта;
- сделать гибкий интерфейс программы;
- разработать код программы.
Введение 6
1 Аналитический обзор специфики тематики 9
1.1 Анализ алгоритмов шифрования данных 9
1.1.1 Криптосистема RSA 9
1.1.2 Электронно-цифровая подпись 10
1.1.3 Скорость работы алгоритма RSA 11
1.1.4 Способы взлома криптосистемы RSA 12
1.1.5 Криптосистема RSA в мире 14
1.2 Анализ существующих аналогов 15
1.3 Среда разработки Delphi 18
1.4 Язык программирования Delphi 19
1.5 Язык C # 22
1.6 среды разработки Visual Studio 23
1.7 Формирование целей и задач исследования 25
2 Разработка приложений шифрования данных пользователя 26
2.1 Разработка диаграмм проекта 26
2.1.1 Диаграмма вариантов использования 26
2.1.2 Диаграмма последовательности использования 27
2.2 Разработка программного применения 33
2.2.1 Поворотная решетка 33
2.2.2 Симметричное шифрование 35
2.2.3 Асимметричное шифрование 40
2.2.4 Главное окно 44
2.3 Работа приложений 46
3 Охрана труда 56
3.1 Санитарно-гигиенические требования 56
3.1.1 Требования к освещению 56
3.1.2 Требования к уровням шума и вибрации 59
3.1.3 Требования к вентиляции, кондиционирования, микроклимата 60
3.1.4 Требования по уровню неионизирующих электромагнитных излучений, электростатических и магнитных полей 61
3.2 Требования к организации рабочего места по обслуживанию, ремонту и наладке ЭВМ 62
3.3 Международный опыт по разработке нормативных документов для пользователей ВДТ 64
ВЫВОДЫ 67
ПЕРЕЧЕНЬ ССЫЛОК 68
ПРИЛОЖЕНИЕ А 70
ПРИЛОЖЕНИЕ 81
ПРИЛОЖЕНИЕ В 102
ПРИЛОЖЕНИЕ Д 106
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату).Имеется 2 варианта работы, на русском и украинском языках, по запросу вышлю нужную. Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
В данной дипломной работе рассмотрена специфика поэтапного проектирования и разработки приложения шифрования пользовательских данных. Проведен анализ работы существующих аналогов данного приложения. Описаны функциональные возможности выбранных средств разработки программного продукта.
При создании проекта были построены диаграммы вариантов использования и последовательности выполнения программы.
Разработанный программный продукт предназначен для использования в операционных системах семейства Windows.
1.Ященко В.В. Основные понятия криптографии. Математическое просвещение / В.В. Ященко. – М.: МатПрог, 1998. – 543.
2.Варновский Н.П. Криптография и теория сложности. Математическое просвещение / Н.П. Варновский – М.: Мехиздат, 1998. – 469 с.
3.Брассар Д. Современная криптология / Д. Брассар. – М.: Мир, 1997. – 223 с.
4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. – М.: Энергоатомиздат, 1994. – 400 с.
5.Вербицкий О.В. Вступление к криптологии / О.В. Вербицкий – Львов.: Издательство науково-техничной литературы, 1998. – 300 с.
6.Диффи У. Первые десять лет криптографии с открытым ключом / У. Диффи. – М.: Мир, 2007. – 564 с.
7.Герасименко В.А. Новые направления применения криптографических методов защиты информации / В.А. Герасименко, А.А. Скворцов, И.Е. Харитонов. – М.: Радио и связь, 1989. – 360 с.
8. Программы шифрования данных / Грегори С. Смит. – М.: Мир ПК, 1997. – 743 с.
9. Ростовцев А. Г. Методы криптоанализа классических шифров / А. Г. Ростовцев, Н. В. Михайлова. – М.: Наука, 1995. – 208 с.
и еще 10 источников.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую