Автор24

Информация о работе

Подробнее о работе

Страница работы

Системные средства шифрования файлов и каталогов

  • 41 страниц
  • 2019 год
  • 80 просмотров
  • 1 покупка
Автор работы

Лика30

Добросовестно отношусь к работам!!!

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Вопрос о защите информации в настоящее время является актуальным. Проблема защиты информаци..............................................овеческий ум с давних времен.
Связано это с тем, что широко используются вычислительные сети, что приводит к появлению возможностей для несанкционированного доступа к передаваемой информации. Чтобы пред.............................................ьзуется шифрование.
Шифрование данных (криптографическая защита данных) - важный элемент системы безопасности информации, обеспечивающий надежную сохранность конфиденциальной информации. Шифрование данных позволяет сводить к минимуму угрозы утечки конфиденциальной информации через третьих лиц, даже в случае получения ими доступа к зашифрованным файлам.
Отличительное свойство шифрования – это долгий период времени, который потребуется на расшифровку украденных данных. В зависимости от того, какой криптографический ключ используется, время расшифровки может составлять от нескольких дней до нескольких тысячелетий при текущем уровне развития технологий.
Необходимость защиты конфиденциальной информации и персональных данных от утечки средствами систем шифрования данных определяется также растущей популярностью электронного документооборота, электронных архивов, центров обработки данных. Важность электронных документов, циркулирующих внутри организаций и между ними, определяет все более высокие требования по обеспечению их защиты.
Объект исследования – ............................................. программного продукта.
Предмет исследования – ............................................. программирования C# для программного комплекса шифрования пользовательских данных.
Цель исследования – .............................................о продукта, который бы позволял обычным пользователям компьютера зашифровывать и дешифровать необходимый им текст.
Задачи исследования:
– изучить историю появления и развития криптографии;
– исследо.............................................зовать практическую часть по формированию шифрования пользовательских данных.
Степень изученности проблемы. Анализу исследования системных средств шифрования файлов и к.............................................рнышев, Ю. В. Романец, П. А. Тимофеев и др.
Гипотеза исследования. Появление новых мощных компьютеров, технологий сетевых и нейтронных в.............................................тавшимися не раскрываемыми.
Научная новизна исследования определяется самой постановкой проблемы и проявляется в комплексном подходе.............................................ектический метод, методов шифрования, анализ и синтез.
Структура работы: введение, две главы, заключение, список используемых источников, приложения.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
Глава 1.
1.1. Исследование и анализ предметной области
История появления и развития криптографии
Алгоритмы шифрования
Сравнение алгоритмов шифрования 6
6
1.2.
1.2.1. 7
8
1.3.
1.3.1. Хэш – функции
Применение хэш - функций 11
13
Глава 2.
2.1. Программный комплекс шифрования пользовательских данных
Шифрование файлов и каталогов 16
16
2.2. Шифрование в операционной системе 19
2.3. Анализ продуктов в области пользовательского шифрования 22
Глава 3. Практическая часть по формированию шифрования пользовательских данных
29
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ 35
38

На протяжении всей истории человечество существовала потребность в шифровании какой – либо информации. Исходя из этого появилась специальная наука.
Криптография – это нﮦаука о метоﮦдах обеспечеﮦния конфидеﮦнциальностﮦи (невозмоﮦжности прочтеﮦния информﮦации постороﮦнними) и аутеﮦнтичности (ﮦцелостностﮦи и подлинﮦности авторстﮦва, а также неﮦвозможностﮦи отказа от аﮦвторства) иﮦнформации путеﮦм шифрованﮦия данных. Исторﮦия криптогрﮦафии насчитﮦывает около 4 тﮦысяч лет.
Первый перﮦиод характерﮦизуется госﮦподством моﮦноалфавитнﮦых шифров (осﮦновной приﮦнцип – замеﮦна алфавитﮦа исходного теﮦкста другиﮦм алфавитоﮦм через заﮦмену букв друﮦгими букваﮦми или симﮦволами). Второﮦй период озﮦнаменовалсﮦя введениеﮦм полиалфаﮦвитных шифроﮦв. Третий перﮦиод характерﮦизуется внеﮦдрением элеﮦктромеханичесﮦких устройстﮦв в работу шﮦифровальщиﮦков. Четвёртﮦый период – перﮦиод перехоﮦда к матемﮦатической крﮦиптографии. Обﮦязательным этﮦапом создаﮦния шифра счﮦитается изучеﮦние его уязﮦвимости к рﮦазличным изﮦвестным атﮦакам – линеﮦйному и диффереﮦнциальному крﮦиптоанализу. Оﮦднако до 1ﮦ975 года крﮦиптография остﮦавалась «кﮦлассическоﮦй», или же, боﮦлее корректﮦно, криптоﮦграфией с сеﮦкретным клﮦючом [2, с. 66].

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Авдошин С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. - Москва: СИНТЕГ, 2016. – 260 c.
2. Адаменко Михаил............................................менные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2016. - 376 c.
6. Баричев С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: С............................................ смертных греха компьютерной безопасности / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2010. - 400 c.
29. Хэш – фун............................................й, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2005. - 224 c.


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Вопрос о защите информации в настоящее время является актуальным. Проблема защиты информаци..............................................овеческий ум с давних времен.
Связано это с тем, что широко используются вычислительные сети, что приводит к появлению возможностей для несанкционированного доступа к передаваемой информации. Чтобы пред.............................................ьзуется шифрование.
Шифрование данных (криптографическая защита данных) - важный элемент системы безопасности информации, обеспечивающий надежную сохранность конфиденциальной информации. Шифрование данных позволяет сводить к минимуму угрозы утечки конфиденциальной информации через третьих лиц, даже в случае получения ими доступа к зашифрованным файлам.
Отличительное свойство шифрования – это долгий период времени, который потребуется на расшифровку украденных данных. В зависимости от того, какой криптографический ключ используется, время расшифровки может составлять от нескольких дней до нескольких тысячелетий при текущем уровне развития технологий.
Необходимость защиты конфиденциальной информации и персональных данных от утечки средствами систем шифрования данных определяется также растущей популярностью электронного документооборота, электронных архивов, центров обработки данных. Важность электронных документов, циркулирующих внутри организаций и между ними, определяет все более высокие требования по обеспечению их защиты.
Объект исследования – ............................................. программного продукта.
Предмет исследования – ............................................. программирования C# для программного комплекса шифрования пользовательских данных.
Цель исследования – .............................................о продукта, который бы позволял обычным пользователям компьютера зашифровывать и дешифровать необходимый им текст.
Задачи исследования:
– изучить историю появления и развития криптографии;
– исследо.............................................зовать практическую часть по формированию шифрования пользовательских данных.
Степень изученности проблемы. Анализу исследования системных средств шифрования файлов и к.............................................рнышев, Ю. В. Романец, П. А. Тимофеев и др.
Гипотеза исследования. Появление новых мощных компьютеров, технологий сетевых и нейтронных в.............................................тавшимися не раскрываемыми.
Научная новизна исследования определяется самой постановкой проблемы и проявляется в комплексном подходе.............................................ектический метод, методов шифрования, анализ и синтез.
Структура работы: введение, две главы, заключение, список используемых источников, приложения.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
Глава 1.
1.1. Исследование и анализ предметной области
История появления и развития криптографии
Алгоритмы шифрования
Сравнение алгоритмов шифрования 6
6
1.2.
1.2.1. 7
8
1.3.
1.3.1. Хэш – функции
Применение хэш - функций 11
13
Глава 2.
2.1. Программный комплекс шифрования пользовательских данных
Шифрование файлов и каталогов 16
16
2.2. Шифрование в операционной системе 19
2.3. Анализ продуктов в области пользовательского шифрования 22
Глава 3. Практическая часть по формированию шифрования пользовательских данных
29
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ 35
38

На протяжении всей истории человечество существовала потребность в шифровании какой – либо информации. Исходя из этого появилась специальная наука.
Криптография – это нﮦаука о метоﮦдах обеспечеﮦния конфидеﮦнциальностﮦи (невозмоﮦжности прочтеﮦния информﮦации постороﮦнними) и аутеﮦнтичности (ﮦцелостностﮦи и подлинﮦности авторстﮦва, а также неﮦвозможностﮦи отказа от аﮦвторства) иﮦнформации путеﮦм шифрованﮦия данных. Исторﮦия криптогрﮦафии насчитﮦывает около 4 тﮦысяч лет.
Первый перﮦиод характерﮦизуется госﮦподством моﮦноалфавитнﮦых шифров (осﮦновной приﮦнцип – замеﮦна алфавитﮦа исходного теﮦкста другиﮦм алфавитоﮦм через заﮦмену букв друﮦгими букваﮦми или симﮦволами). Второﮦй период озﮦнаменовалсﮦя введениеﮦм полиалфаﮦвитных шифроﮦв. Третий перﮦиод характерﮦизуется внеﮦдрением элеﮦктромеханичесﮦких устройстﮦв в работу шﮦифровальщиﮦков. Четвёртﮦый период – перﮦиод перехоﮦда к матемﮦатической крﮦиптографии. Обﮦязательным этﮦапом создаﮦния шифра счﮦитается изучеﮦние его уязﮦвимости к рﮦазличным изﮦвестным атﮦакам – линеﮦйному и диффереﮦнциальному крﮦиптоанализу. Оﮦднако до 1ﮦ975 года крﮦиптография остﮦавалась «кﮦлассическоﮦй», или же, боﮦлее корректﮦно, криптоﮦграфией с сеﮦкретным клﮦючом [2, с. 66].

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Авдошин С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. - Москва: СИНТЕГ, 2016. – 260 c.
2. Адаменко Михаил............................................менные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2016. - 376 c.
6. Баричев С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: С............................................ смертных греха компьютерной безопасности / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2010. - 400 c.
29. Хэш – фун............................................й, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2005. - 224 c.


Купить эту работу

Системные средства шифрования файлов и каталогов

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 июня 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
Лика30
4.8
Добросовестно отношусь к работам!!!
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
200 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв pocya об авторе Лика30 2016-06-22
Курсовая работа

Благодарю автора за ответственное отношение к выполнению заказа.

Общая оценка 5
Отзыв Анна Петрова об авторе Лика30 2014-05-15
Курсовая работа

Огромная благодарность автору за выполненную работу!Преподаватель очень хвалил работу

Общая оценка 5
Отзыв Филипп Минаев об авторе Лика30 2016-05-23
Курсовая работа

спасибо за работу!

Общая оценка 5
Отзыв hakeng об авторе Лика30 2014-09-30
Курсовая работа

Все сделано отлично и в срок, все исправления были сделаны оперативно. Отличный автор!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка системы "Умный дом" для использования в загородном доме

Уникальность: от 40%
Доступность: сразу
1000 ₽