Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение. 2
1 Практическая часть. 3
1.1 Шифры замены.. 3
1.2 Шифры перестановки. 4
1.3 Аддитивные шифры.. 5
1.4 Комбинированные шифры.. 7
1.5 Шифрование с открытым ключом.. 8
2 Теоретическая часть. 10
2.1 Понятие информационной безопасности. Основные способы защиты информации. 10
2.2 Алгоритм шифрования Эль-Гамаля. 19
Заключение. 23
Список использованных источников. 24
Приложение А.. 25
Приложение Б.. 27
Приложение В.. 28
Приложение Г. 30
Приложение Д 33
Подавляющее большинство людей не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. Это значит, что если не предпринять специальных мер для ее защиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла (1).
Курсовая работа разделена на две части: практическую и теоретическую. В практической части описаны и представлены шифры замены, перестановки, аддитивные и комбинированные шифры, шифрование с открытым ключом. А также каким образом происходит шифрование с помощью языка программирования С++. Для программирования использован инструмент Microsoft Visual Studio. В теоретической части рассмотрены понятие информационной безопасности, основные способы защиты информации и алгоритм шифрования Эль Гамаля. В приложениях приведен код, с помощью которого производилось шифрование. В самой работе приведены скрины результатов работы программ.
1. Анин Б. Ю. Защита компьютерной информации [Электронный ресурс]. – Режим доступа: http://www.studfiles.ru/preview/951081/ (дата обращения: 02.04.2017).
2. Овчинников В. Н. Введение в криптографию [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/ cryptography/yaschenko/74.html, (дата обращения: 02.04.2017).
3. Анисимов В. В. Крипотографические методы защиты информации [Электронный ресурс]. – Режим доступа: https://sites.goo gle.com/site/anisimovkhv/learning/kripto/lecture/tema4, Лекция 4, (дата обращения: 02.04.2017).
4. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии [Электронный ресурс]. – Режим доступа: http://studopedia.ru/11_46236_shifrovanie-metodom-zameni-podstanovki.html (дата обращения: 03.04.2017).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение. 2
1 Практическая часть. 3
1.1 Шифры замены.. 3
1.2 Шифры перестановки. 4
1.3 Аддитивные шифры.. 5
1.4 Комбинированные шифры.. 7
1.5 Шифрование с открытым ключом.. 8
2 Теоретическая часть. 10
2.1 Понятие информационной безопасности. Основные способы защиты информации. 10
2.2 Алгоритм шифрования Эль-Гамаля. 19
Заключение. 23
Список использованных источников. 24
Приложение А.. 25
Приложение Б.. 27
Приложение В.. 28
Приложение Г. 30
Приложение Д 33
Подавляющее большинство людей не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. Это значит, что если не предпринять специальных мер для ее защиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла (1).
Курсовая работа разделена на две части: практическую и теоретическую. В практической части описаны и представлены шифры замены, перестановки, аддитивные и комбинированные шифры, шифрование с открытым ключом. А также каким образом происходит шифрование с помощью языка программирования С++. Для программирования использован инструмент Microsoft Visual Studio. В теоретической части рассмотрены понятие информационной безопасности, основные способы защиты информации и алгоритм шифрования Эль Гамаля. В приложениях приведен код, с помощью которого производилось шифрование. В самой работе приведены скрины результатов работы программ.
1. Анин Б. Ю. Защита компьютерной информации [Электронный ресурс]. – Режим доступа: http://www.studfiles.ru/preview/951081/ (дата обращения: 02.04.2017).
2. Овчинников В. Н. Введение в криптографию [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/ cryptography/yaschenko/74.html, (дата обращения: 02.04.2017).
3. Анисимов В. В. Крипотографические методы защиты информации [Электронный ресурс]. – Режим доступа: https://sites.goo gle.com/site/anisimovkhv/learning/kripto/lecture/tema4, Лекция 4, (дата обращения: 02.04.2017).
4. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии [Электронный ресурс]. – Режим доступа: http://studopedia.ru/11_46236_shifrovanie-metodom-zameni-podstanovki.html (дата обращения: 03.04.2017).
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
900 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150498 Курсовых работ — поможем найти подходящую