Разработка парольной аутентификации, устойчивой к действиям дизассемблеров

Раздел
Программирование
Просмотров
213
Покупок
0
Антиплагиат
Не указан
Размещена
27 Окт 2020 в 13:03
ВУЗ
Не указан
Курс
4 курс
Стоимость
900 ₽
Демо-файлы   
1
docx
Отрывок приложения Отрывок приложения
11.7 Кбайт 11.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка парольной аутентификации, устойчивой к действиям дизассемблеров
1.3 Мбайт 900 ₽
Описание

Целью работы является разработка системы защиты выполняемых файлов с использованием механизма цифровых подписей.

Поставленные задачи:

— изучение литературы. Сбор материала о различных методах защиты информации;

— ознакомление c приложением OllyDbg. Научиться осуществлять атаки на exe-файлы;

— разработка схемы вычисления контрольных сумм (хэш-функций) от критически важных фрагментов выполняемых файлов (проверки паролей и другие элементы аутентификации);

— шифрование контрольных сумм на основе алгоритма RSA и встраи- вание полученного кода в программу;

— защита от изменения exe-файла в программе OllyDbg [2].

Оглавление

ВВЕДЕНИЕ 4

1. Инструменты динамического и статического анализа 7

1.1. IDA 8

1.2. OllyDbg 10

1.3. DotPeek 12

2. Методы защиты от исследования программ 14

3. Используемый инструментарий и технологии 15

4. Атаки на иформационные системы 19

5. Методы шифрования древности 20

5.1. Скитала 20

5.2. Шифр Цезаря 20

5.3. Квадрат Полибия 21

5.4. Шифрование в литературе 21

6. Современные методы шифрования 23

6.1. RSA 23

6.2. XOR-шифрование 25

6.3. DES – Data Encryption Standard 25

7. Хеширование информации 27

7.1.Md5 28

7.2.SHA-1 32

8. Электронно-цифровая подпись 37

9. Реализация взлома программы 39

10. Защита информации сегодня 50

10.1. Криптовалюта 50

10.2. AI в защите информации 50

10.3. Сканеры уязвимости 50

10.4. Обфускация 51

ЗАКЛЮЧЕНИЕ 52

СПИСОК ЛИТЕРАТУРЫ 54

ПРИЛОЖЕНИЕ 1 — "Vzlom.exe" 57

ПРИЛОЖЕНИЕ 2 — "RSA.exe" 58

ПРИЛОЖЕНИЕ 3 — "Deshifrator.exe" 67

Список литературы

1. Интерактивная карта киберугроз [Электронный ресурс]. – URL: https://cybermap.kaspersky.com/ru/ (дата обращения 15.05.2020).

2. Артемьев, Е.А. Отчет по производственной практике (Преддипломная прак- тика) [Текст] / Казанский государственный университет — Казань, 2019 — 21 с.

3. Касперски, К. Техника отладки программ без исходных текстов [Текст] / К.Касперски. - СПб.: БХВПетербург, 2005. — 832 с.

4. Тихонов, А.Ю. Комбинированный (статический и динамический) анализ бинарного кода [Текст] / А.Ю. Тихонов, А.И. Аветисян // Труды Института системного программирования РАН. - 2012. – №22. – С.131-151.

5. Вартанов, С.П. Динамический анализ программ с целью поиска ошибок и уязвимостей при помощи целенаправленной генерации входных данных [Текст] / С.П. Вартанов, А.Ю. Герасимов // Труды Института системного программирования РАН. – 2014. – №26(1) – С.375-394.

6. Панов, А.С. Реверсинг и защита программ от взлома [Текст] / А.С. Панов. – СПБ.: БХВ-Петербург, 2006. – 256 с.

7. Нарваха, Р. Введение в крэкинг с нуля, используя OllyDbg [Текст] / Р. Нарва- ха – 1226 c.

8. Документация к dotPeek [Электронный ресурс]. – URL: https://www.jetbrains.com/help/decompiler/dotPeek_Introduction.html (дата об- ращения 20.01.2019).

9. Ливак, Е.Н. Защита информации [Текст]: учеб.пособие : в 4 ч. Ч. З. Защита авторских прав в области программного обеспечения. / Е.Н.Ливак. – Гродно.: ГрГУ, 2000. – 109 с.

10. Артемьев, Е.А. Анализ поиска вредоносных программ на компьютере: курсо- вая работа [Текст] / Казанский государственный университет — Казань, 2018

— 30 с.


11. Проблемы защиты информации [Электронный ресурс]. – URL: http://securos.org.ua/osnovnye-etapy-programmnyx-atak/ (дата обращения: 04.10.2019).

12. Лукацкий, А.В. Об атаках на компьютерные сети [Электронный ресурс] / А.В. Лукацкий. – 2013. – URL: http://www.i2r.ru/static/450/out_7802.shtml (да- та обращения: 04.10.2019).

13. Гребенников, В. Европейская криптология. История спецсвязи [Текст] / В.Гребенников. – М.: ЛитРес: Самиздат, 2019. – 268 с.

14. Гатченко, Н.А. Криптографическая защита информации [Текст] / Н.А.Гатченко, А.С.Исаев, А.Д.Яковлев. – СПб: НИУ ИТМО, 2012. – 142 с.

15. Новиков, Е.А. Криптографические методы защиты информации [Текст] / Е.А.Новиков, Ю.А.Шитов. – Красноярск: 2008. – 142 с.

16. Шифр пляшущие человечки [Электронный ресурс]. – URL: https://nightquests.ru/knowledgebases/shifr-plyashushhie-chelovechki/ (дата об- ращения 12.03.2020).

17. Иллюстрация работы RSA на примере [Электронный ресурс]. — URL: http://www.michurin.net/computer-science/rsa.html (дата обращения 20.04.2020).

18. Бурланков, Д.Е. Компьюетрная алгебра [Электронный ресурс] / Д.Е. Бурлан- ков, М.И. Кузнецов, А.Ю. Чирков, В.А. Яковлев. — URL: http://www.itlab.unn.ru/uploads/coa/coaBook.pdf (дата обращения 05.04.2020).

19. XOR-шифрование [Электронный ресурс]. – URL: http://kriptografea.narod.ru/XOR.html (дата обращения 09.04.2020).

20. Сушко С.А. лекция 6: Алгоритм DES [Текст] / С.А. Сушко. – С. 1-14. [Дата обращения: 02.10.2019].

21. Бауэр, Ф. Расшифрованные секреты. Методы и принципы криптологии [Текст] / Ф.Бауэр; пер. с англ. – М.: Мир, 2007 – 550 с.

22. Национальный технический университет «Днепровская политехника», лек- ция 6: Криптографические хэш-функции [Электронный ресурс]. —


URL:http://bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB%D0%B5%D0

%BA%D1%86%D0%B8%D1%8F17.pdf (дата обращения 26.04.2020).

23. Алгоритм шифрования MD5 [Электронный ресурс]. — URL: http://www.nestor.minsk.by/kg/2006/18/kg61802.html (дата обращения 23.04.2020).

24. Md5 [Электронный ресурс]. — URL: http://kriptografea.narod.ru/MD5.html (дата обращения 17.04.2020).

25. Панасенко, С. Обзор атак на приложения и протоколы, использующие алго- ритм MD5 [Электронный ресурс] / С. Панасенко. – 2013. – URL: http://www.panasenko.ru/Articles/214/214.html (дата обращения 12.03.2020).

26. Анисимов, В.В. Протоколы электронной цифровой подписи [Электронный ресурс] / В.В. Анисимов. – URL: https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema12 (дата об- ращения 23.04.2020).

27. Лясин, Д.Н. Электронная цифровая подпись [Электронный ресурс] / Д.Н. Лясин, С.Г. Саньков. – URL: http://volpi.ru/umkd/zki/index.php?man=1&page=28 (дата обращения 15.05.2020).

28. Что такое криптовалюта и как она работает? Отличительные черты, принцип обращения, плюсы и минусы [Электронный ресурс]. – URL: http://mining- cryptocurrency.ru/chto-takoe-kriptovalyuta/ (дата обращения 09.12.2019)

29. Система FortiGuard AI [Электронный ресурс]. – URL: http://www.netwell.ru/news/news/sistema-fortiguard-artificial-intelligence-ai- obespechivaet-zablagovremennoe-shirokomasshtabnoe-vyya/ (дата обращения 02.10.2019).

30. Сканеры уязвимостей [Электронный ресурс]. – URL: https://studref.com/521962/informatika/skanery_uyazvimostey (дата обращения 10.02.2020).


31. Обфускация [Электронный ресурс]. – URL: https://encyclopedia.kaspersky.ru/glossary/obfuscation/ (дата обращения 16.05.2020).

32. Бубнов, И. Защита приложения. Часть 2. Обфускация [Электронный ресурс] / И. Бубнов. – 2015. – URL: https://geekbrains.ru/posts/app_protection_part2 (дата обращения 04. 03. 2020).

33. Артемьев, Е.А. Отчет по производственной практике (Практика по получе- нию профессиональных умений и опыта профессиональной деятельности) [Текст] / Казанский государственный университет — Казань, 2019 — 25 с.

Вам подходит эта работа?
Похожие работы
Разработка мобильных приложений
Курсовая работа Курсовая
15 Сен в 16:51
5 +1
0 покупок
Разработка мобильных приложений
Тест Тест
8 Сен в 22:20
66 +1
0 покупок
Разработка мобильных приложений
Тест Тест
8 Сен в 20:00
62 +2
0 покупок
Разработка мобильных приложений
Тест Тест
8 Сен в 18:18
43 +1
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:40
5 +5
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:27
6 +6
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:19
4 +4
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 09:47
7 +7
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен в 19:29
8 +8
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
14 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
9
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
15 +4
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
10 +3
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
11 +2
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
7
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
12 +3
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
11 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
9 +2
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
16
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
17 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
17
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
18
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
27 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир