Автор24

Информация о работе

Подробнее о работе

Страница работы

Алгоритм генерации pin-кода для банковских карт на основе алгоритма des

  • 20 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Банки платежных систем осторожны с инструментами защиты и генерации секретных кодов. В Совете по безопасности существует жесткая система стандартов и рекомендаций, которые имеют сильное влияние на развитие платежных систем. Такие стандарты не позволяют использовать слабые криптоалгоритмы в достаточно важной и требовательной к защите сфере – сфере финансов.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ «PIN» 4
1.1 Назначение и область применения приложения «PIN» 4
1.2 Технические характеристики 4
1.2.1 Постановка задачи 4
1.2.2 Описание алгоритма генерации 7
1.2.3 Организация входных и выходных данных 8
1.2.4 Выбор состава технических и программных средств для разработки приложения 8
1.3 Разработка внешнего вида приложения 9
2 Разработка рабочего проекта приложения для генерации PIN-кода на основе алгоритма DES 10
2.1 Конструирование Windows-окна 10
2.1.1 Визуальное проектирование приложения 10
2.2 Написание кода приложения 11
2.3 Спецификация программы 17
2.4 Описание приложения и рекомендации по использованию 17
2.5 Тестирование программы 17
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21


Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Воронков Б.Н. Криптографические методы защиты информации / Б.Н. Воронков. – Воронеж: Издательско-полиграфический центр Воронежского Государственного университета, 2008.-58с.
2. Деднев М.А. Защита информации в банковском деле и электронном бизнесе / М.А. Деднев Д.В. Дыльнов, М.А. Иванов.– М.: Изд-во "ОЦ КУДИЦ-ОБРАЗ", 2004.-512с.
3. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. - 2-е изд. исп. – М.: Изд-во "Радио и связь",2001.-376с.
4. Стандарт DES (Data Encryption Standard) [электронный ресурс] https://ru.bmstu.wiki/DES_(Data_Encryption_Standard)
5. Федеральный закон "О национальной платежной системе" [электронный ресурс] http://www.audit-it.ru/articles/finance/a106/335521.html
6. Электронные платежные системы в современном бизнесе // Лучкина О.В., Дудова Д.Е.[электронный ресурс] https://scienceforum.ru/2019/article/2018010850
7. Пластиковые карты. Характеристика пластиковых карт / Гаврилов Л.П. [электронный ресурс] https://studme.org/84292/ekonomika/plastikovye_karty_harakteristika_plastikovyh_karg

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Банки платежных систем осторожны с инструментами защиты и генерации секретных кодов. В Совете по безопасности существует жесткая система стандартов и рекомендаций, которые имеют сильное влияние на развитие платежных систем. Такие стандарты не позволяют использовать слабые криптоалгоритмы в достаточно важной и требовательной к защите сфере – сфере финансов.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ «PIN» 4
1.1 Назначение и область применения приложения «PIN» 4
1.2 Технические характеристики 4
1.2.1 Постановка задачи 4
1.2.2 Описание алгоритма генерации 7
1.2.3 Организация входных и выходных данных 8
1.2.4 Выбор состава технических и программных средств для разработки приложения 8
1.3 Разработка внешнего вида приложения 9
2 Разработка рабочего проекта приложения для генерации PIN-кода на основе алгоритма DES 10
2.1 Конструирование Windows-окна 10
2.1.1 Визуальное проектирование приложения 10
2.2 Написание кода приложения 11
2.3 Спецификация программы 17
2.4 Описание приложения и рекомендации по использованию 17
2.5 Тестирование программы 17
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21


Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Воронков Б.Н. Криптографические методы защиты информации / Б.Н. Воронков. – Воронеж: Издательско-полиграфический центр Воронежского Государственного университета, 2008.-58с.
2. Деднев М.А. Защита информации в банковском деле и электронном бизнесе / М.А. Деднев Д.В. Дыльнов, М.А. Иванов.– М.: Изд-во "ОЦ КУДИЦ-ОБРАЗ", 2004.-512с.
3. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. - 2-е изд. исп. – М.: Изд-во "Радио и связь",2001.-376с.
4. Стандарт DES (Data Encryption Standard) [электронный ресурс] https://ru.bmstu.wiki/DES_(Data_Encryption_Standard)
5. Федеральный закон "О национальной платежной системе" [электронный ресурс] http://www.audit-it.ru/articles/finance/a106/335521.html
6. Электронные платежные системы в современном бизнесе // Лучкина О.В., Дудова Д.Е.[электронный ресурс] https://scienceforum.ru/2019/article/2018010850
7. Пластиковые карты. Характеристика пластиковых карт / Гаврилов Л.П. [электронный ресурс] https://studme.org/84292/ekonomika/plastikovye_karty_harakteristika_plastikovyh_karg

Купить эту работу

Алгоритм генерации pin-кода для банковских карт на основе алгоритма des

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июля 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽