Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка windows-приложения проверки стойкости к подбору паролей пользователей на основе оценки сложности

  • 30 страниц
  • 2021 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

600 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Главной особенностью информации является её легкодоступность в связи с глобализацией и информатизацией, повлекшими за собой развитие интернет-технологий. В таких условиях особенно актуальным стало развитие методов защиты информации от несанкционированного доступа. Одним из таких методом стало применение парольных систем, ограничивающих доступ к источникам информации.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31

Период изготовления: февраль 2021 года.
Предмет: Криптографические методы защиты информации .
Учебное заведение: Курганский государственный университет .
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел....

1. Программа zxcvbn: реалистичная оценка надежности пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/company/abbyy/blog/149396/ (Дата обращения: 30.10.2020)
2. Ещё об оценке стойкости пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/sandbox/27520/ (Дата обращения: 24.10.2020)
3. Распределение символов в паролях // habr.com [Электронный ресурс] URL: https://habr.com/ru/post/122129/ (Дата обращения: 29.10.2019)
4. Choosing Secure Passwords // schneier.com [Электронный ресурс] URL: https://www.schneier.com/blog/archives/2007/01/choosing_secure.html (Дата обращения: 24.10.2020)
5. Сложность пароля // Википедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8F (Дата обращения: 17.10.2020)
6. Пароль должен соответствовать требованиям к сложности // Microsoft [Электронный ресурс] URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (Дата обращения: 16.10.2020)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Главной особенностью информации является её легкодоступность в связи с глобализацией и информатизацией, повлекшими за собой развитие интернет-технологий. В таких условиях особенно актуальным стало развитие методов защиты информации от несанкционированного доступа. Одним из таких методом стало применение парольных систем, ограничивающих доступ к источникам информации.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31

Период изготовления: февраль 2021 года.
Предмет: Криптографические методы защиты информации .
Учебное заведение: Курганский государственный университет .
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел....

1. Программа zxcvbn: реалистичная оценка надежности пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/company/abbyy/blog/149396/ (Дата обращения: 30.10.2020)
2. Ещё об оценке стойкости пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/sandbox/27520/ (Дата обращения: 24.10.2020)
3. Распределение символов в паролях // habr.com [Электронный ресурс] URL: https://habr.com/ru/post/122129/ (Дата обращения: 29.10.2019)
4. Choosing Secure Passwords // schneier.com [Электронный ресурс] URL: https://www.schneier.com/blog/archives/2007/01/choosing_secure.html (Дата обращения: 24.10.2020)
5. Сложность пароля // Википедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8F (Дата обращения: 17.10.2020)
6. Пароль должен соответствовать требованиям к сложности // Microsoft [Электронный ресурс] URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (Дата обращения: 16.10.2020)

Купить эту работу

Разработка windows-приложения проверки стойкости к подбору паролей пользователей на основе оценки сложности

600 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 августа 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
600 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽