Сетевые атаки

Отменен
Заказ
6160280
Раздел
Программирование
Антиплагиат
Не указан
Срок сдачи
1 Июл в 23:55
Цена
10 000 ₽
Блокировка
10 дней
Размещен
8 Июн в 22:48
Просмотров
78
Описание работы

Вы, 04.06.2024 20:46

Добрый вечер ! Вот вся информация.

Требования

Требования и методические рекомендации, приведенные в курсе, предназначены для студентов, завершивших дисциплину [IT1406: Информационная безопасность][~a7]. Для выполнения курсовой работы необходимо:


знание основных теорем теории чисел

знание основных функций шифрования и дешифрования

знание основных криптографических алгоритмов

владение одним из высокоуровневых языков программирования (С#, java, scala и т.п.) ( желательно Python)


Перечень возможных тем:

1. Программная реализация асимметричных криптографических алгоритмов: Шифрование и расшифрование по алгоритму RSA

Опишите и дайте математическое обоснование алгоритма, а затем реализуйте программно алгоритм шифрования и дешифрования сообщения.


2. Симметричный алгоритм шифрования (DES).

Опишите и дайте математическое обоснование алгоритма, а затем реализуйте используя удобный для вас язык программирования алгоритм шифрования и дешифрования сообщения.


3. Обеспечение защиты информации при передаче по каналам связи

Данная тема предполагает теоретическое описание методов защиты информации в каналах связи и способов создания защищённых телекоммуникационных систем, а так же анализ и рекомендации по выбору наиболее оптимальных способов.


4. Системы криптографической защиты информации с функцией цифровой подписи.

Опишите и дайте математическое обоснование какого-либо выбранного вам алгоритма ЭЦП, а затем реализуйте программно данный алгоритм.


5. Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота.

Опишите особенности использования цифровой подписи в в электронном документообороте и реализуйте алгоритм ЭЦП для подписи документа.


6. Сетевые атаки

Данная тема предполагает теоретическое описание возможных сетевых атак, анализ способов обнаружения и защиты, а так же рекомендации по наиболее оптимальным методам действий.


7. Механизмы защиты информации в сети 3G

Предполагает подробное описание (математическое обоснование) и анализ одного из способов защиты информации в сетях 3G.


Я хочу 6 - Сетевые атаки.


При работе с курсовым проектом Вам потребуется написать теоретическую часть работы, оформленную согласно общим требованиям к оформлению курсовых и дипломных работ, а так же выполнить практическую часть. Выполнение практической части различается в зависимости от выбранной темы. Если вы выберите темы 3, 6 или 7, то Вам необходимо провести сравнительный анализ и привести выводы в практической части вашей работы. Если же вы выбираете темы, связанные с реализацией того или иного алгоритма, вам необходимо в практической части работы предоставить листинг программы.


Структура курсовой работы:


титульный лист; ( он у меня есть)

оглавление;

введение;

теоретическая часть;

практическая часть;

заключение.


Оглавление должно быть расположено на 2-й странице. Заголовки оглавления должны точно повторять заголовки в тексте. В оглавление не включают титульный лист.


Во введении опишите и обоснуйте выбранную вами тему, опишите структуру вашего курсового проекта.


В теоретической части подробно опишите и проанализируйте выбранную вами тему. Приведите теоремы и утверждения, дайте кратко математическую базу на которой основывается выбранный вами алгоритм шифрования (если вами выбрана тема по криптографическим алгоритмам), либо (если тема не предполагает работ с алгоритмами шифрования) покажите на примерах и опишите и исследуйте особенности выбранной предметной области.


Практическая часть предполагает реализацию какого-либо криптографического алгоритма, основываясь на математической базе, показанной в теоретической части, с помощью удобного для вас языка программирования. Код должен быть структурирован, элементы кода расставлены в порядке иерархичности. В конце проекта должны быть приведены листинги программы. Для тем предполагающих анализ средств и методов защиты информации, практическая часть должна содержать детальный анализ, рекомендации по выбору наиболее оптимальных способов на примере конкретной предметной области (предприятия, компьютерной сети и т.п.) и выводы.


В заключении сделайте выводы о проделанной работе, представьте список литературы и используемых вами интернет-сервисов, которыми вы пользовались при разработке проекта.


процент оригинальности стандартный. Срок - в первых числах Июля этого года.

Нужна такая же работа?
  • Разместите заказ
  • Выберите исполнителя
  • Получите результат
Гарантия на работу 1 год
Средний балл 4.96
Стоимость Назначаете сами
Эксперт Выбираете сами
Уникальность работы от 70%
Нужна аналогичная работа?
Оформи быстрый заказ и узнай стоимость
Гарантированные бесплатные доработки
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Темы журнала
Показать ещё
Прямой эфир