Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка windows-приложения проверки стойкости к подбору паролей пользователей на основе оценки сложности

  • 30 страниц
  • 2021 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

600 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Главной особенностью информации является её легкодоступность в связи с глобализацией и информатизацией, повлекшими за собой развитие интернет-технологий. В таких условиях особенно актуальным стало развитие методов защиты информации от несанкционированного доступа. Одним из таких методом стало применение парольных систем, ограничивающих доступ к источникам информации.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31

Период изготовления: февраль 2021 года.
Предмет: Криптографические методы защиты информации .
Учебное заведение: Курганский государственный университет .
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел....

1. Программа zxcvbn: реалистичная оценка надежности пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/company/abbyy/blog/149396/ (Дата обращения: 30.10.2020)
2. Ещё об оценке стойкости пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/sandbox/27520/ (Дата обращения: 24.10.2020)
3. Распределение символов в паролях // habr.com [Электронный ресурс] URL: https://habr.com/ru/post/122129/ (Дата обращения: 29.10.2019)
4. Choosing Secure Passwords // schneier.com [Электронный ресурс] URL: https://www.schneier.com/blog/archives/2007/01/choosing_secure.html (Дата обращения: 24.10.2020)
5. Сложность пароля // Википедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8F (Дата обращения: 17.10.2020)
6. Пароль должен соответствовать требованиям к сложности // Microsoft [Электронный ресурс] URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (Дата обращения: 16.10.2020)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Главной особенностью информации является её легкодоступность в связи с глобализацией и информатизацией, повлекшими за собой развитие интернет-технологий. В таких условиях особенно актуальным стало развитие методов защиты информации от несанкционированного доступа. Одним из таких методом стало применение парольных систем, ограничивающих доступ к источникам информации.

ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31

Период изготовления: февраль 2021 года.
Предмет: Криптографические методы защиты информации .
Учебное заведение: Курганский государственный университет .
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел....

1. Программа zxcvbn: реалистичная оценка надежности пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/company/abbyy/blog/149396/ (Дата обращения: 30.10.2020)
2. Ещё об оценке стойкости пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/sandbox/27520/ (Дата обращения: 24.10.2020)
3. Распределение символов в паролях // habr.com [Электронный ресурс] URL: https://habr.com/ru/post/122129/ (Дата обращения: 29.10.2019)
4. Choosing Secure Passwords // schneier.com [Электронный ресурс] URL: https://www.schneier.com/blog/archives/2007/01/choosing_secure.html (Дата обращения: 24.10.2020)
5. Сложность пароля // Википедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8F (Дата обращения: 17.10.2020)
6. Пароль должен соответствовать требованиям к сложности // Microsoft [Электронный ресурс] URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (Дата обращения: 16.10.2020)

Купить эту работу

Разработка windows-приложения проверки стойкости к подбору паролей пользователей на основе оценки сложности

600 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 августа 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
600 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽