Posts Tagged ‘эффективность’

Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , , ,

Содержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью

Исследование методов реализации и ускорения РО-алгоритма Полларда и оценка их эффективности.

Август 18 | Опубликовал admin | Криптография, Курсовые работы Tags: , РО-алгоритм Полларда.,

Описание работы РО-алгоритм может быть реализованы на разных языках программирования высокого уровня (UBASIC, VB, C, С++, Pascal или DELPHI, Java, Fortran) и на ассемблере. Ясно, что целесообразно выбрать самую эффективную реализацию, так как все алгоритм должен быть предельно быстрым. Встаёт вопрос об оценке эффективности реализации РО-алгоритма Поларда. Целью курсовой работы является исследование методов реализации и ускорения РО-алгоритма Полларда. Основной интерес вызывает время работы... Посмотреть диплом полностью

Разработка модели оптимального удостоверяющего центра

Август 18 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: , удостоверяющий центр,

Описание работы: Целью дипломного  работы проекта является  разработка методики выбора организацией рациональной  модели Удостоверяющего Центра. Для достижения данных результатов решаются следующие задачи: Анализ компонентов удостоверяющего центра; Анализ процесса функционирования удостоверяющего центра; Анализ уязвимостей и угроз информационной безопасности  системы удостоверяющего центра; Анализ методов развертывания удостоверяющего центра в организации Анализ моделей доверия удостоверяющего центра; Разработка методики рационального выбора модели удостоверяющего центра; Разработка методики расчета  риска удостоверяющего центра;  Разработка архитектуры модели удостоверяющего центра; Разработка... Посмотреть диплом полностью

Исследование методов восстановления данных на жестком диске

Август 17 | Опубликовал admin | Восстановление данных, Курсовые работы Tags: , , ,

Обзор представленной работы Необходимость исследования различных методов восстановления данных обусловлена несколькими причинами. Во-первых, это существование большого количества методик восстановления, которые имеют различную степень эффективности. Кроме того — множество угроз потери данных. Таким образом, возникает потребность в разработке методики, которая позволяет восстанавливать данные в большинстве случаев. Предмет исследования является  методика восстановления данных. Объектом исследования являются угрозы целостности и доступности  данных. Целью данной работы является исследование по... Посмотреть диплом полностью

Создание программного комплекса по защите СУБД MySQL

Август 17 | Опубликовал admin | Безопасность баз данных, Курсовые работы Tags: , , , , права доступа, , , управление доступом, ,

Описание работы В некоторых базах данных хранится информация, которая представляет собой коммерческую, государственную или какую-либо еще тайну. То есть эта информация должна быть доступна определенному кругу пользователей и недоступна остальным лицам, заинтересованным или нет в ее получении. Актуальной является задача теоретического изучения и получения практических навыков по применению политики безопасности в СУБД. Цель работы: Разработка программы аутентификации и управления правами доступадля СУБД... Посмотреть диплом полностью

Исследование способов предотвращения атак с использованием межсайтового кодирования

Август 17 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: Cross-Site Scripting, XSS, , , , ,

 Эта тема затрагивает вопрос защиты web-приложений от более распространённой атаки — межсайтовое выполнение сценариев (Cross-Site Scripting ,XSS). Цель курсовой работы:  определить эффективные механизмы защиты от атак с использованием межсайтового кодирования. Для достижения цели решаются  следующие задачи: анализ существующих уязвимостей и атак злоумышленников на сайты и Web-приложения; анализ существующих  механизмов защиты от атак злоумышленников на сайты и Web- приложения; анализ существующих методов оценки эффективности механизмов защиты  разработка... Посмотреть диплом полностью