Автор24

Информация о работе

Подробнее о работе

Страница работы

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

  • 50 страниц
  • 2013 год
  • 779 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

Содержание

Введение
1.Анализ средств защиты информации
1.1. Методологическая основа формализации требований к средствам защиты информации
1.2. Вопросы формализации требований к корректности реализации механизмов защиты информации
1.3. Вопросы защиты баз данных
2.Исследование возможности использо-вания отечественных механизмов
2.1. Программы-каталогизаторы, или файловые оболочки ОС
2.2. Программы поиска файлов и текстовых и двоичных последовательностей в текстовых и двоичных файлах
2.3. Программы - мониторы файловой системы (File Monitors)
2.4. Программы - мониторы системных файлов ОС (Registry Monitors)
2.5. Программы - мониторы вызовов подпрограмм ОС (API Monitors)
2.6. Программы - мониторы обмена данными с системны-ми устройствами (портами) (Port Monitors)
2.7. Программы - мониторы сетевого обмена данными (Network Traffic Monitors)
2.8. Программы - мониторы активных задач, процессов, потоков и окон (Process/Windows Managers)
2.9. Программы - мониторы конвейеров данных, систем-ных сообщений и высокоуровневого межпрограммного взаимо-действия (Message/COM hooks)
2.10. Программы перехвата и протоколирования клавиа-турного ввода (Keyboard Loggers)
2.11. Программы копирования областей ОЗУ в ВЗУ (Memory Dumpers)
2.12. Программы восстановления удаленных файлов (Unerase/Undelete Utilities)
2.13. Программы побайтового копирования гибких маг-нитных дисков (ГМД), оптических дисков (ОД) и жестких маг-нитных дисков (ЖМД) (Byte Copiers, CD Rippers)
2.14. Программы - распаковщики/дешифраторы (Unpackers/Decryptors)
2.15. Средства дизассемблирования объектных модулей ПО (Disassemblers)
2.16. Средства декомпиляции объектных модулей ПО (Decompilers)
2.17. Средства отладки объектных модулей (Debuggers)
2.18. Средства поиска и замены текстовых и двоичных последовательностей в текстовых и двоичных файлах (Patchers/Hex-editors)
2.19. Средства редактирования "ресурсов" объектных мо-дулей (Resource Editors)
2.20. Средства загрузки объектных модулей и/или их ди-намической модификации в ОЗУ (Loaders/In-memory Patchers)
2.21. Средства загрузки и/или модификации контекста объектных модулей в регистрах ЦП
2.22. Программы симуляции аппаратных средств (ГМД, ОД, электронных ключей, ЛВС) (FDD/ CD/LPT/Network Emulators)
2.23. Средства симуляции центрального процессора и подпрограмм ОС (CPU/API Emulators)
2.24. Средства симуляции операционных систем или ЭВМ целиком (OS/PC/Mac/... Emulators)
2.25. Средства пакетной обработки команд (Batch Processors/Script Engines)
2.26. Средства криптоанализа (Password Crack-ers/Bruteforcers)
2.27. Средства генерации паролей и серийных ключей (Key Generators)
2.28. Средства ОС по контролю доступа к программам и данным (Access Rights Managers)
3. Усовершенствование механизма вза-имной аутентификации в BIOS
3.1. Формирование и поддержка изолированной про-граммной среды
3.2. Алгоритм ступенчатого контроля для создания ИПС (на примере DOS)
3.3. Методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД3” при аутентификации
3.4. Алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД3” для контроля целостности ПС
4. Детальный анализ и усовершенство-вание систем шифрованных данных
4.1. Ускоренная прошивка BIOS
4.2. Особенности перешивки биосов на платах от Asus
4.3. Основные проблемы (и сообщения об ошибках)
4.4. Восстановление работоспособности
4.5. Принцип работы флэш
4.6. Особенности программирования микросхем Intel 28Fxxx
4.7. Программные особенности программирования флэ-шек
4.8. "Хабовые" флэши
Заключение
Использованная литература

Использованная литература
1.Середа С.А. Оценка эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT'99, 1999.
2.Середа С.А. Программно-аппаратные системы защиты программно-го обеспечения. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
3.Материалы узла Fravia's Pages of Reverse Engineering. http://fravia.anticrack.de или http://tsehp.cjb.net
4.Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
5.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
6.Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизи-рованных информационных систем. - Кишинев, Ruxanda, 1996.
7.Гудман С., Хидетниеми С. Введение в разработку и анализ алго-ритмов: Пер с англ. - М., Мир, 1981.
8.Расторгуев С.П. Программные методы защиты информации в ком-пьютерах и сетях. - М., Яхтсмен, 1993.
9.Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

Содержание

Введение
1.Анализ средств защиты информации
1.1. Методологическая основа формализации требований к средствам защиты информации
1.2. Вопросы формализации требований к корректности реализации механизмов защиты информации
1.3. Вопросы защиты баз данных
2.Исследование возможности использо-вания отечественных механизмов
2.1. Программы-каталогизаторы, или файловые оболочки ОС
2.2. Программы поиска файлов и текстовых и двоичных последовательностей в текстовых и двоичных файлах
2.3. Программы - мониторы файловой системы (File Monitors)
2.4. Программы - мониторы системных файлов ОС (Registry Monitors)
2.5. Программы - мониторы вызовов подпрограмм ОС (API Monitors)
2.6. Программы - мониторы обмена данными с системны-ми устройствами (портами) (Port Monitors)
2.7. Программы - мониторы сетевого обмена данными (Network Traffic Monitors)
2.8. Программы - мониторы активных задач, процессов, потоков и окон (Process/Windows Managers)
2.9. Программы - мониторы конвейеров данных, систем-ных сообщений и высокоуровневого межпрограммного взаимо-действия (Message/COM hooks)
2.10. Программы перехвата и протоколирования клавиа-турного ввода (Keyboard Loggers)
2.11. Программы копирования областей ОЗУ в ВЗУ (Memory Dumpers)
2.12. Программы восстановления удаленных файлов (Unerase/Undelete Utilities)
2.13. Программы побайтового копирования гибких маг-нитных дисков (ГМД), оптических дисков (ОД) и жестких маг-нитных дисков (ЖМД) (Byte Copiers, CD Rippers)
2.14. Программы - распаковщики/дешифраторы (Unpackers/Decryptors)
2.15. Средства дизассемблирования объектных модулей ПО (Disassemblers)
2.16. Средства декомпиляции объектных модулей ПО (Decompilers)
2.17. Средства отладки объектных модулей (Debuggers)
2.18. Средства поиска и замены текстовых и двоичных последовательностей в текстовых и двоичных файлах (Patchers/Hex-editors)
2.19. Средства редактирования "ресурсов" объектных мо-дулей (Resource Editors)
2.20. Средства загрузки объектных модулей и/или их ди-намической модификации в ОЗУ (Loaders/In-memory Patchers)
2.21. Средства загрузки и/или модификации контекста объектных модулей в регистрах ЦП
2.22. Программы симуляции аппаратных средств (ГМД, ОД, электронных ключей, ЛВС) (FDD/ CD/LPT/Network Emulators)
2.23. Средства симуляции центрального процессора и подпрограмм ОС (CPU/API Emulators)
2.24. Средства симуляции операционных систем или ЭВМ целиком (OS/PC/Mac/... Emulators)
2.25. Средства пакетной обработки команд (Batch Processors/Script Engines)
2.26. Средства криптоанализа (Password Crack-ers/Bruteforcers)
2.27. Средства генерации паролей и серийных ключей (Key Generators)
2.28. Средства ОС по контролю доступа к программам и данным (Access Rights Managers)
3. Усовершенствование механизма вза-имной аутентификации в BIOS
3.1. Формирование и поддержка изолированной про-граммной среды
3.2. Алгоритм ступенчатого контроля для создания ИПС (на примере DOS)
3.3. Методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД3” при аутентификации
3.4. Алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД3” для контроля целостности ПС
4. Детальный анализ и усовершенство-вание систем шифрованных данных
4.1. Ускоренная прошивка BIOS
4.2. Особенности перешивки биосов на платах от Asus
4.3. Основные проблемы (и сообщения об ошибках)
4.4. Восстановление работоспособности
4.5. Принцип работы флэш
4.6. Особенности программирования микросхем Intel 28Fxxx
4.7. Программные особенности программирования флэ-шек
4.8. "Хабовые" флэши
Заключение
Использованная литература

Использованная литература
1.Середа С.А. Оценка эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT'99, 1999.
2.Середа С.А. Программно-аппаратные системы защиты программно-го обеспечения. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
3.Материалы узла Fravia's Pages of Reverse Engineering. http://fravia.anticrack.de или http://tsehp.cjb.net
4.Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
5.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
6.Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизи-рованных информационных систем. - Кишинев, Ruxanda, 1996.
7.Гудман С., Хидетниеми С. Введение в разработку и анализ алго-ритмов: Пер с англ. - М., Мир, 1981.
8.Расторгуев С.П. Программные методы защиты информации в ком-пьютерах и сетях. - М., Яхтсмен, 1993.
9.Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.

Купить эту работу

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв wwwoman об авторе EkaterinaKonstantinovna 2015-03-14
Дипломная работа

Работа выполнена качественно, с учетом всех пожеланий

Общая оценка 5
Отзыв Екатерина об авторе EkaterinaKonstantinovna 2014-06-25
Дипломная работа

Работа написана грамотно, выполнены все пожелания. Спасибо большое! Процент уникальности 85%! Автор сотрудничает, выполняет все пожелания и требования.

Общая оценка 5
Отзыв zaika об авторе EkaterinaKonstantinovna 2016-03-31
Дипломная работа

Спасибо вам огромное! Прекрасная работа!! Работать с вами одно удовольствие!

Общая оценка 5
Отзыв Мурат Баев об авторе EkaterinaKonstantinovna 2015-03-22
Дипломная работа

очень супер мы довольны !! спс вам огромное !!!)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Численное моделирование двумерной обратной задачи для параболического уравнения

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Технология изучения многочленов в классах с углубленным изучением математики.

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Задачи и методы аналитической теории чисел

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Использование различных средств оценивания в контексте подготовки к единому государственному экзамену по математике

Уникальность: от 40%
Доступность: сразу
25000 ₽
Готовая работа

Численный анализ газодинамических течений

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Развитие познавательных УУД обучающихся 5-х классов при обучении решению текстовых задач по математике

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Тестовые задания в теории функций комплексного переменного

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Для МЕХМАТА. Пространства двузначных функций с топологией поточечной сходимости. УНИКАЛЬНОЕ НАУЧНОЕ ИССЛЕДОВАНИЕ.

Уникальность: от 40%
Доступность: сразу
7500 ₽
Готовая работа

Формирование эвристик в процессе обучения младших школьников решению текстовых задач».

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Первообразная в школьном курсе математики: теория, методика преподавания, системы упражнений, контрольно-измерительные материалы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Геометрия треугольника

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Методы технического анализа на валютном рынке

Уникальность: от 40%
Доступность: сразу
2000 ₽