Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка программной системы персонализации доступа для охранных структур

  • 93 страниц
  • 2020 год
  • 30 просмотров
  • 0 покупок
Автор работы

nickolay.rud

Преподаватель IT-дисциплин

2300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 4
1. Анализ существующих решений, постановка задачи и описание используемых средств реализации 6
1.1 Анализ применения шифрования в системах управления 6
1.2 Анализ алгоритмов шифрования данных 8
1.3 Выводы к первому разделу 18
2. Анализ аналогичных программных систем и средств разработки 19
2.1 Анализ программных систем 19
2.2 Язык программирования PHP 22
2.3 Язык программирования Python и фреймворк Django 25
2.4 Обзор методов хранения данных 28
2.5 Выводы по второму разделу 32
3. Разработка системы персонализация доступа для охранных структур 34
3.1 Проектирование разработки программной системы 34
3.2 Описание разработке базы данных 45
3.3 Описание интерфейса программной системы 47
3.4 Практическое использование программной системы персонализации доступа для охранных структур 54
3.5 Выводы по третьей главы 57
ЗАКЛЮЧЕНИЕ 59
ПЕРЕЧЕНЬ ССЫЛОК 60
ПРИЛОЖЕНИЕ А 62

1.1 Аналіз застосування шифрування в системах управління

Системи управління ‒ це системи, в яких застосування обмежене об'єктами і процесами, які можуть бути описані і щодо яких можна заздалегідь розробити моделі. Вони працюють за жорсткими, заздалегідь заданими алгоритмами.
Такі системи також застосовують для забезпечення безпеки управління та ефективності деяких швидкоплинних процесів управління, часто при одночасному збереженні за менеджером завдань спостереження і контролю.
Якщо заздалегідь описати, передбачити всі ситуації неможливо, то участь людини в системі стає необхідним.
Найбільшого поширення в даний час отримали автоматизовані системи управління з розподілом функцій між людиною-оператором і технічними засобами, основними з яких можуть бути визнані обчислювальні машини.
Муніципальна система управління служби охорони побудована на базі клієнт-сервісної архітектури [3].
Перед використанням системи користувачеві необхідно авторизуватися.
...

1.2 Аналіз алгоритмів шифрування даних

В системi персоналізації доступу для охоронних структур використовуються такі алгоритми шифрування:
• AES.
• TripleDES.
• RSA.
• DSA.
Аналіз криптографічного алгоритму AES
Алгоритм шифрування AES – це симметрчиний алгоритм, який використовується для шифрування інформації. Представляє з собою блок даних у вигляді масиву байтів 4 на 4.
Дії алгоритму відбуваються над елементами масиву. Розмірність ключа може бути 128, 192 або 256 біт. Кількість раундів залежить від розмірності ключа. Від 10 до 14.
Раунд алгоритму AES складається з таких операцій:
• замiна байтiв;
• циклічний зсув вліво;
• множення кожного стовпця масиву;
• накладення на масив даних ключа.
Операція замiни байтiв - це таблична заміна кожного байта масиву даних, згідно з таблицею заміни байтів, показана на рис.1.1

Рисунок 1.1 – Операція заміни байтів

Операція циклічного зсуву виконує зсув вліво всіх рядків масиву, але не нульового.
...

1.3 Висновки до першого розділу

В першому розділі дипломної роботи була розглянута предметна область для розроблюваного програмного продукту. Були описані найпопулярніші і найефективніші алгоритми шифрування даних.
Після аналізу певних задач для шифрування даних були розглянутi симетричні і асиметричні алгоритми, які будуть використовуватися в програмній системі. Також були описані переваги та недоліки алгоритмів.
Більшість програм які працюють з зберіганням файлів, зберігають файли в незашифрованому вигляді. У разі злому сховища всі дані користувачів дістануться зловмисникам. Для того щоб перешкоджати злому і зберегти дані користувач буде створена програмна система, яка буде захищати дані користувачів. А також щоб вирішити проблему зі зломом акаунтів користувачів буде розроблена складна авторизація, яка буде робити сканування особи користувача. Аутентифікація по обличчю буде зроблена за допомогою застосування нейронних мереж по розпізнання об'єктів.
...

1. Козлов В.Н. Системный анализ, оптимизация и принятие решений / В.Н. Козлов. – Москва: Проспект, 2014. – 176 с.
2. Пьюривал С. Основы разработки веб-приложений. / Пьюривал С. – СПб.: Питер, 2015. – 272 с.
3. Аграновский А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование / А. В. Аграновский, Р. А. Хади – М.: СОЛОН-Пресс, 2009. – 256с.
4. Бабенко Л. К. Криптографическая защита информации: симметричное шифрование: учеб. пособие для вузов / Л. К. Бабенко, Е. А. Ищуков. – М.: Издательство Юрайт, 2017. –220 с.
5. Молдовян А. А. Криптография: скоростные шифры. / Молдовян А. А. – СПб.: БХВ-Петербугр, 2002. – 496 с.


и еще 16 источников

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение 4
1. Анализ существующих решений, постановка задачи и описание используемых средств реализации 6
1.1 Анализ применения шифрования в системах управления 6
1.2 Анализ алгоритмов шифрования данных 8
1.3 Выводы к первому разделу 18
2. Анализ аналогичных программных систем и средств разработки 19
2.1 Анализ программных систем 19
2.2 Язык программирования PHP 22
2.3 Язык программирования Python и фреймворк Django 25
2.4 Обзор методов хранения данных 28
2.5 Выводы по второму разделу 32
3. Разработка системы персонализация доступа для охранных структур 34
3.1 Проектирование разработки программной системы 34
3.2 Описание разработке базы данных 45
3.3 Описание интерфейса программной системы 47
3.4 Практическое использование программной системы персонализации доступа для охранных структур 54
3.5 Выводы по третьей главы 57
ЗАКЛЮЧЕНИЕ 59
ПЕРЕЧЕНЬ ССЫЛОК 60
ПРИЛОЖЕНИЕ А 62

1.1 Аналіз застосування шифрування в системах управління

Системи управління ‒ це системи, в яких застосування обмежене об'єктами і процесами, які можуть бути описані і щодо яких можна заздалегідь розробити моделі. Вони працюють за жорсткими, заздалегідь заданими алгоритмами.
Такі системи також застосовують для забезпечення безпеки управління та ефективності деяких швидкоплинних процесів управління, часто при одночасному збереженні за менеджером завдань спостереження і контролю.
Якщо заздалегідь описати, передбачити всі ситуації неможливо, то участь людини в системі стає необхідним.
Найбільшого поширення в даний час отримали автоматизовані системи управління з розподілом функцій між людиною-оператором і технічними засобами, основними з яких можуть бути визнані обчислювальні машини.
Муніципальна система управління служби охорони побудована на базі клієнт-сервісної архітектури [3].
Перед використанням системи користувачеві необхідно авторизуватися.
...

1.2 Аналіз алгоритмів шифрування даних

В системi персоналізації доступу для охоронних структур використовуються такі алгоритми шифрування:
• AES.
• TripleDES.
• RSA.
• DSA.
Аналіз криптографічного алгоритму AES
Алгоритм шифрування AES – це симметрчиний алгоритм, який використовується для шифрування інформації. Представляє з собою блок даних у вигляді масиву байтів 4 на 4.
Дії алгоритму відбуваються над елементами масиву. Розмірність ключа може бути 128, 192 або 256 біт. Кількість раундів залежить від розмірності ключа. Від 10 до 14.
Раунд алгоритму AES складається з таких операцій:
• замiна байтiв;
• циклічний зсув вліво;
• множення кожного стовпця масиву;
• накладення на масив даних ключа.
Операція замiни байтiв - це таблична заміна кожного байта масиву даних, згідно з таблицею заміни байтів, показана на рис.1.1

Рисунок 1.1 – Операція заміни байтів

Операція циклічного зсуву виконує зсув вліво всіх рядків масиву, але не нульового.
...

1.3 Висновки до першого розділу

В першому розділі дипломної роботи була розглянута предметна область для розроблюваного програмного продукту. Були описані найпопулярніші і найефективніші алгоритми шифрування даних.
Після аналізу певних задач для шифрування даних були розглянутi симетричні і асиметричні алгоритми, які будуть використовуватися в програмній системі. Також були описані переваги та недоліки алгоритмів.
Більшість програм які працюють з зберіганням файлів, зберігають файли в незашифрованому вигляді. У разі злому сховища всі дані користувачів дістануться зловмисникам. Для того щоб перешкоджати злому і зберегти дані користувач буде створена програмна система, яка буде захищати дані користувачів. А також щоб вирішити проблему зі зломом акаунтів користувачів буде розроблена складна авторизація, яка буде робити сканування особи користувача. Аутентифікація по обличчю буде зроблена за допомогою застосування нейронних мереж по розпізнання об'єктів.
...

1. Козлов В.Н. Системный анализ, оптимизация и принятие решений / В.Н. Козлов. – Москва: Проспект, 2014. – 176 с.
2. Пьюривал С. Основы разработки веб-приложений. / Пьюривал С. – СПб.: Питер, 2015. – 272 с.
3. Аграновский А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование / А. В. Аграновский, Р. А. Хади – М.: СОЛОН-Пресс, 2009. – 256с.
4. Бабенко Л. К. Криптографическая защита информации: симметричное шифрование: учеб. пособие для вузов / Л. К. Бабенко, Е. А. Ищуков. – М.: Издательство Юрайт, 2017. –220 с.
5. Молдовян А. А. Криптография: скоростные шифры. / Молдовян А. А. – СПб.: БХВ-Петербугр, 2002. – 496 с.


и еще 16 источников

Купить эту работу

Разработка программной системы персонализации доступа для охранных структур

2300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 июля 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
nickolay.rud
5
Преподаватель IT-дисциплин
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2300 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе nickolay.rud 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе nickolay.rud 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе nickolay.rud 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе nickolay.rud 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Характеристика экономической информации. информатика

Уникальность: от 40%
Доступность: сразу
850 ₽
Готовая работа

Понятие модель. Задачи экономико-математического моделирования.

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Компьютерные сети и их виды. информатика

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Базовые информационные технологии . информатика

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Смартфон, как часть жизни современного человека

Уникальность: от 40%
Доступность: сразу
240 ₽
Готовая работа

Повышение компетентности в области информационных и коммуникационных технологий у государственных гражданских и муниципальных служащих, как фактор раз

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

тема: Экономическая информация, раздел информационных технологий.

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Виды правовой информации. Информационные технологии и юриспруденция.

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Электронные платежные системы. информатика

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Этапы эволюции информационных технологий

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Internet access system based on the parental control

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Средства общения в интернете. Информационные технологии.Информатика

Уникальность: от 40%
Доступность: сразу
1500 ₽