Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение 4
1. Анализ существующих решений, постановка задачи и описание используемых средств реализации 6
1.1 Анализ применения шифрования в системах управления 6
1.2 Анализ алгоритмов шифрования данных 8
1.3 Выводы к первому разделу 18
2. Анализ аналогичных программных систем и средств разработки 19
2.1 Анализ программных систем 19
2.2 Язык программирования PHP 22
2.3 Язык программирования Python и фреймворк Django 25
2.4 Обзор методов хранения данных 28
2.5 Выводы по второму разделу 32
3. Разработка системы персонализация доступа для охранных структур 34
3.1 Проектирование разработки программной системы 34
3.2 Описание разработке базы данных 45
3.3 Описание интерфейса программной системы 47
3.4 Практическое использование программной системы персонализации доступа для охранных структур 54
3.5 Выводы по третьей главы 57
ЗАКЛЮЧЕНИЕ 59
ПЕРЕЧЕНЬ ССЫЛОК 60
ПРИЛОЖЕНИЕ А 62
1.1 Аналіз застосування шифрування в системах управління
Системи управління ‒ це системи, в яких застосування обмежене об'єктами і процесами, які можуть бути описані і щодо яких можна заздалегідь розробити моделі. Вони працюють за жорсткими, заздалегідь заданими алгоритмами.
Такі системи також застосовують для забезпечення безпеки управління та ефективності деяких швидкоплинних процесів управління, часто при одночасному збереженні за менеджером завдань спостереження і контролю.
Якщо заздалегідь описати, передбачити всі ситуації неможливо, то участь людини в системі стає необхідним.
Найбільшого поширення в даний час отримали автоматизовані системи управління з розподілом функцій між людиною-оператором і технічними засобами, основними з яких можуть бути визнані обчислювальні машини.
Муніципальна система управління служби охорони побудована на базі клієнт-сервісної архітектури [3].
Перед використанням системи користувачеві необхідно авторизуватися.
...
1.2 Аналіз алгоритмів шифрування даних
В системi персоналізації доступу для охоронних структур використовуються такі алгоритми шифрування:
• AES.
• TripleDES.
• RSA.
• DSA.
Аналіз криптографічного алгоритму AES
Алгоритм шифрування AES – це симметрчиний алгоритм, який використовується для шифрування інформації. Представляє з собою блок даних у вигляді масиву байтів 4 на 4.
Дії алгоритму відбуваються над елементами масиву. Розмірність ключа може бути 128, 192 або 256 біт. Кількість раундів залежить від розмірності ключа. Від 10 до 14.
Раунд алгоритму AES складається з таких операцій:
• замiна байтiв;
• циклічний зсув вліво;
• множення кожного стовпця масиву;
• накладення на масив даних ключа.
Операція замiни байтiв - це таблична заміна кожного байта масиву даних, згідно з таблицею заміни байтів, показана на рис.1.1
Рисунок 1.1 – Операція заміни байтів
Операція циклічного зсуву виконує зсув вліво всіх рядків масиву, але не нульового.
...
1.3 Висновки до першого розділу
В першому розділі дипломної роботи була розглянута предметна область для розроблюваного програмного продукту. Були описані найпопулярніші і найефективніші алгоритми шифрування даних.
Після аналізу певних задач для шифрування даних були розглянутi симетричні і асиметричні алгоритми, які будуть використовуватися в програмній системі. Також були описані переваги та недоліки алгоритмів.
Більшість програм які працюють з зберіганням файлів, зберігають файли в незашифрованому вигляді. У разі злому сховища всі дані користувачів дістануться зловмисникам. Для того щоб перешкоджати злому і зберегти дані користувач буде створена програмна система, яка буде захищати дані користувачів. А також щоб вирішити проблему зі зломом акаунтів користувачів буде розроблена складна авторизація, яка буде робити сканування особи користувача. Аутентифікація по обличчю буде зроблена за допомогою застосування нейронних мереж по розпізнання об'єктів.
...
1. Козлов В.Н. Системный анализ, оптимизация и принятие решений / В.Н. Козлов. – Москва: Проспект, 2014. – 176 с.
2. Пьюривал С. Основы разработки веб-приложений. / Пьюривал С. – СПб.: Питер, 2015. – 272 с.
3. Аграновский А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование / А. В. Аграновский, Р. А. Хади – М.: СОЛОН-Пресс, 2009. – 256с.
4. Бабенко Л. К. Криптографическая защита информации: симметричное шифрование: учеб. пособие для вузов / Л. К. Бабенко, Е. А. Ищуков. – М.: Издательство Юрайт, 2017. –220 с.
5. Молдовян А. А. Криптография: скоростные шифры. / Молдовян А. А. – СПб.: БХВ-Петербугр, 2002. – 496 с.
и еще 16 источников
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение 4
1. Анализ существующих решений, постановка задачи и описание используемых средств реализации 6
1.1 Анализ применения шифрования в системах управления 6
1.2 Анализ алгоритмов шифрования данных 8
1.3 Выводы к первому разделу 18
2. Анализ аналогичных программных систем и средств разработки 19
2.1 Анализ программных систем 19
2.2 Язык программирования PHP 22
2.3 Язык программирования Python и фреймворк Django 25
2.4 Обзор методов хранения данных 28
2.5 Выводы по второму разделу 32
3. Разработка системы персонализация доступа для охранных структур 34
3.1 Проектирование разработки программной системы 34
3.2 Описание разработке базы данных 45
3.3 Описание интерфейса программной системы 47
3.4 Практическое использование программной системы персонализации доступа для охранных структур 54
3.5 Выводы по третьей главы 57
ЗАКЛЮЧЕНИЕ 59
ПЕРЕЧЕНЬ ССЫЛОК 60
ПРИЛОЖЕНИЕ А 62
1.1 Аналіз застосування шифрування в системах управління
Системи управління ‒ це системи, в яких застосування обмежене об'єктами і процесами, які можуть бути описані і щодо яких можна заздалегідь розробити моделі. Вони працюють за жорсткими, заздалегідь заданими алгоритмами.
Такі системи також застосовують для забезпечення безпеки управління та ефективності деяких швидкоплинних процесів управління, часто при одночасному збереженні за менеджером завдань спостереження і контролю.
Якщо заздалегідь описати, передбачити всі ситуації неможливо, то участь людини в системі стає необхідним.
Найбільшого поширення в даний час отримали автоматизовані системи управління з розподілом функцій між людиною-оператором і технічними засобами, основними з яких можуть бути визнані обчислювальні машини.
Муніципальна система управління служби охорони побудована на базі клієнт-сервісної архітектури [3].
Перед використанням системи користувачеві необхідно авторизуватися.
...
1.2 Аналіз алгоритмів шифрування даних
В системi персоналізації доступу для охоронних структур використовуються такі алгоритми шифрування:
• AES.
• TripleDES.
• RSA.
• DSA.
Аналіз криптографічного алгоритму AES
Алгоритм шифрування AES – це симметрчиний алгоритм, який використовується для шифрування інформації. Представляє з собою блок даних у вигляді масиву байтів 4 на 4.
Дії алгоритму відбуваються над елементами масиву. Розмірність ключа може бути 128, 192 або 256 біт. Кількість раундів залежить від розмірності ключа. Від 10 до 14.
Раунд алгоритму AES складається з таких операцій:
• замiна байтiв;
• циклічний зсув вліво;
• множення кожного стовпця масиву;
• накладення на масив даних ключа.
Операція замiни байтiв - це таблична заміна кожного байта масиву даних, згідно з таблицею заміни байтів, показана на рис.1.1
Рисунок 1.1 – Операція заміни байтів
Операція циклічного зсуву виконує зсув вліво всіх рядків масиву, але не нульового.
...
1.3 Висновки до першого розділу
В першому розділі дипломної роботи була розглянута предметна область для розроблюваного програмного продукту. Були описані найпопулярніші і найефективніші алгоритми шифрування даних.
Після аналізу певних задач для шифрування даних були розглянутi симетричні і асиметричні алгоритми, які будуть використовуватися в програмній системі. Також були описані переваги та недоліки алгоритмів.
Більшість програм які працюють з зберіганням файлів, зберігають файли в незашифрованому вигляді. У разі злому сховища всі дані користувачів дістануться зловмисникам. Для того щоб перешкоджати злому і зберегти дані користувач буде створена програмна система, яка буде захищати дані користувачів. А також щоб вирішити проблему зі зломом акаунтів користувачів буде розроблена складна авторизація, яка буде робити сканування особи користувача. Аутентифікація по обличчю буде зроблена за допомогою застосування нейронних мереж по розпізнання об'єктів.
...
1. Козлов В.Н. Системный анализ, оптимизация и принятие решений / В.Н. Козлов. – Москва: Проспект, 2014. – 176 с.
2. Пьюривал С. Основы разработки веб-приложений. / Пьюривал С. – СПб.: Питер, 2015. – 272 с.
3. Аграновский А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование / А. В. Аграновский, Р. А. Хади – М.: СОЛОН-Пресс, 2009. – 256с.
4. Бабенко Л. К. Криптографическая защита информации: симметричное шифрование: учеб. пособие для вузов / Л. К. Бабенко, Е. А. Ищуков. – М.: Издательство Юрайт, 2017. –220 с.
5. Молдовян А. А. Криптография: скоростные шифры. / Молдовян А. А. – СПб.: БХВ-Петербугр, 2002. – 496 с.
и еще 16 источников
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2300 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55690 Дипломных работ — поможем найти подходящую