Разработка парольной аутентификации, устойчивой к действиям дизассемблеров

Раздел
Программирование
Просмотров
222
Покупок
0
Антиплагиат
Не указан
Размещена
27 Окт 2020 в 13:03
ВУЗ
Не указан
Курс
4 курс
Стоимость
900 ₽
Демо-файлы   
1
docx
Отрывок приложения Отрывок приложения
11.7 Кбайт 11.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка парольной аутентификации, устойчивой к действиям дизассемблеров
1.3 Мбайт 900 ₽
Описание

Целью работы является разработка системы защиты выполняемых файлов с использованием механизма цифровых подписей.

Поставленные задачи:

—  изучение литературы. Сбор материала о различных методах защиты информации;

—     ознакомление c приложением OllyDbg. Научиться осуществлять атаки на exe-файлы;

—  разработка схемы вычисления контрольных сумм (хэш-функций) от критически важных фрагментов выполняемых файлов (проверки паролей и другие элементы аутентификации);

—  шифрование контрольных сумм на основе алгоритма RSA и встраи- вание полученного кода в программу;

— защита от изменения exe-файла в программе OllyDbg [2].

Оглавление

ВВЕДЕНИЕ 4

1. Инструменты динамического и статического анализа 7

1.1. IDA 8

1.2. OllyDbg 10

1.3. DotPeek 12

2. Методы защиты от исследования программ 14

3. Используемый инструментарий и технологии 15

4. Атаки на иформационные системы 19

5. Методы шифрования древности 20

5.1. Скитала 20

5.2. Шифр Цезаря 20

5.3. Квадрат Полибия 21

5.4. Шифрование в литературе 21

6. Современные методы шифрования 23

6.1. RSA 23

6.2. XOR-шифрование 25

6.3. DES – Data Encryption Standard 25

7. Хеширование информации 27

7.1.Md5 28

7.2.SHA-1 32

8. Электронно-цифровая подпись 37

9. Реализация взлома программы 39

10. Защита информации сегодня 50

10.1. Криптовалюта 50

10.2. AI в защите информации 50

10.3. Сканеры уязвимости 50

10.4. Обфускация 51

ЗАКЛЮЧЕНИЕ 52

СПИСОК ЛИТЕРАТУРЫ 54

ПРИЛОЖЕНИЕ 1 — "Vzlom.exe" 57

ПРИЛОЖЕНИЕ 2 — "RSA.exe" 58

ПРИЛОЖЕНИЕ 3 — "Deshifrator.exe" 67

Список литературы

1.    Интерактивная карта киберугроз [Электронный ресурс]. – URL: https://cybermap.kaspersky.com/ru/ (дата обращения 15.05.2020).

2.    Артемьев, Е.А. Отчет по производственной практике (Преддипломная прак- тика) [Текст] / Казанский государственный университет — Казань, 2019 — 21 с.

3.    Касперски, К. Техника отладки программ без исходных текстов [Текст] / К.Касперски. - СПб.: БХВПетербург, 2005. — 832 с.

4.    Тихонов, А.Ю. Комбинированный (статический и динамический) анализ бинарного кода [Текст] / А.Ю. Тихонов, А.И. Аветисян // Труды Института системного программирования РАН. - 2012. – №22. – С.131-151.

5.    Вартанов, С.П. Динамический анализ программ с целью поиска ошибок и уязвимостей при помощи целенаправленной генерации входных данных [Текст] / С.П. Вартанов, А.Ю. Герасимов // Труды Института системного программирования РАН. – 2014. – №26(1) – С.375-394.

6.    Панов, А.С. Реверсинг и защита программ от взлома [Текст] / А.С. Панов. – СПБ.: БХВ-Петербург, 2006. – 256 с.

7.    Нарваха, Р. Введение в крэкинг с нуля, используя OllyDbg [Текст] / Р. Нарва- ха – 1226 c.

8.    Документация к dotPeek [Электронный ресурс]. – URL: https://www.jetbrains.com/help/decompiler/dotPeek_Introduction.html (дата об- ращения 20.01.2019).

9.    Ливак, Е.Н. Защита информации [Текст]: учеб.пособие : в 4 ч. Ч. З. Защита авторских прав в области программного обеспечения. / Е.Н.Ливак. – Гродно.: ГрГУ, 2000. – 109 с.

10.       Артемьев, Е.А. Анализ поиска вредоносных программ на компьютере: курсо- вая работа [Текст] / Казанский государственный университет — Казань, 2018

— 30 с.


11.       Проблемы защиты информации [Электронный ресурс]. – URL: http://securos.org.ua/osnovnye-etapy-programmnyx-atak/ (дата обращения: 04.10.2019).

12.       Лукацкий, А.В. Об атаках на компьютерные сети [Электронный ресурс] / А.В. Лукацкий. – 2013. – URL: http://www.i2r.ru/static/450/out_7802.shtml (да- та обращения: 04.10.2019).

13.       Гребенников, В. Европейская криптология. История спецсвязи [Текст] / В.Гребенников. – М.: ЛитРес: Самиздат, 2019. – 268 с.

14.       Гатченко, Н.А. Криптографическая защита информации [Текст] / Н.А.Гатченко, А.С.Исаев, А.Д.Яковлев. – СПб: НИУ ИТМО, 2012. – 142 с.

15.       Новиков, Е.А. Криптографические методы защиты информации [Текст] / Е.А.Новиков, Ю.А.Шитов. – Красноярск: 2008. – 142 с.

16.       Шифр пляшущие человечки [Электронный ресурс]. – URL: https://nightquests.ru/knowledgebases/shifr-plyashushhie-chelovechki/ (дата об- ращения 12.03.2020).

17.                                                                                                                                                                                                                           Иллюстрация работы RSA на примере [Электронный ресурс]. — URL: http://www.michurin.net/computer-science/rsa.html                                                              (дата          обращения 20.04.2020).

18.       Бурланков, Д.Е. Компьюетрная алгебра [Электронный ресурс] / Д.Е. Бурлан- ков, М.И. Кузнецов, А.Ю. Чирков, В.А. Яковлев. — URL: http://www.itlab.unn.ru/uploads/coa/coaBook.pdf (дата обращения 05.04.2020).

19.                                                                                                       XOR-шифрование    [Электронный ресурс]. –                                         URL: http://kriptografea.narod.ru/XOR.html (дата обращения 09.04.2020).

20.       Сушко С.А. лекция 6: Алгоритм DES [Текст] / С.А. Сушко. – С. 1-14. [Дата обращения: 02.10.2019].

21.       Бауэр, Ф. Расшифрованные секреты. Методы и принципы криптологии [Текст] / Ф.Бауэр; пер. с англ. – М.: Мир, 2007 – 550 с.

22.       Национальный технический университет «Днепровская политехника», лек- ция 6: Криптографические хэш-функции [Электронный ресурс]. —


URL:http://bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB%D0%B5%D0

%BA%D1%86%D0%B8%D1%8F17.pdf (дата обращения 26.04.2020).

23.       Алгоритм шифрования MD5 [Электронный ресурс]. — URL: http://www.nestor.minsk.by/kg/2006/18/kg61802.html (дата обращения 23.04.2020).

24.       Md5 [Электронный ресурс]. — URL: http://kriptografea.narod.ru/MD5.html (дата обращения 17.04.2020).

25.       Панасенко, С. Обзор атак на приложения и протоколы, использующие алго- ритм MD5 [Электронный ресурс] / С. Панасенко. – 2013. – URL: http://www.panasenko.ru/Articles/214/214.html (дата обращения 12.03.2020).

26.                                                                   Анисимов, В.В. Протоколы электронной цифровой подписи [Электронный ресурс]      /                    В.В.                         Анисимов.        –                          URL: https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema12 (дата об- ращения 23.04.2020).

27.                                                                              Лясин, Д.Н. Электронная цифровая подпись [Электронный ресурс] / Д.Н. Лясин,                       С.Г.                       Саньков.           –                                     URL: http://volpi.ru/umkd/zki/index.php?man=1&page=28                               (дата                  обращения 15.05.2020).

28.       Что такое криптовалюта и как она работает? Отличительные черты, принцип обращения, плюсы и минусы [Электронный ресурс]. – URL: http://mining- cryptocurrency.ru/chto-takoe-kriptovalyuta/ (дата обращения 09.12.2019)

29.                                                   Система          FortiGuard                       AI    [Электронный                    ресурс].          –        URL: http://www.netwell.ru/news/news/sistema-fortiguard-artificial-intelligence-ai- obespechivaet-zablagovremennoe-shirokomasshtabnoe-vyya/ (дата  обращения 02.10.2019).

30.       Сканеры уязвимостей [Электронный ресурс]. – URL: https://studref.com/521962/informatika/skanery_uyazvimostey (дата обращения 10.02.2020).


31.                                                                                     Обфускация                [Электронный   ресурс].  –                                 URL: https://encyclopedia.kaspersky.ru/glossary/obfuscation/ (дата обращения 16.05.2020).

32.       Бубнов, И. Защита приложения. Часть 2. Обфускация [Электронный ресурс] / И. Бубнов. – 2015. – URL: https://geekbrains.ru/posts/app_protection_part2 (дата обращения 04. 03. 2020).

33.       Артемьев, Е.А. Отчет по производственной практике (Практика по получе- нию профессиональных умений и опыта профессиональной деятельности) [Текст] / Казанский государственный университет — Казань, 2019 — 25 с.

Вам подходит эта работа?
Похожие работы
Разработка мобильных приложений
Тест Тест
16 Ноя в 14:34
22
0 покупок
Разработка мобильных приложений
Дипломная работа Дипломная
2 Ноя в 15:15
44
0 покупок
Разработка мобильных приложений
Лабораторная работа Лабораторная
2 Ноя в 15:04
38
1 покупка
Разработка мобильных приложений
Курсовая работа Курсовая
15 Сен в 16:51
49
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:40
97
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:27
83
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:19
49
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 09:47
57
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен в 19:29
64
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
60
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
53
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
58
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
57 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
51
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
39
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
56
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
47
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
46
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
75
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
91
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
49
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
46
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
95
0 покупок
Темы журнала
Показать ещё
Прямой эфир