Разработка windows-приложения проверки стойкости к подбору паролей пользователей на основе оценки сложности
ИНФОРМАЦИЯ
|
|
Вид работы:
|
Курсовая работа
|
Дисциплина:
|
|
ВУЗ:
|
|
Город, год:
|
2021
|
Уникальность:
|
% по системе
|
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31
Период изготовления: февраль 2021 года.
ВУЗ: Курганский государственный университет.
Предмет: Криптографические методы защиты информации .
Целью данной курсовой работы является разработка приложения, производящего оценку стойкости к подбору паролей пользователей на основе энтропийного алгоритма оценки сложности.
В ходе выполнения работы будут решены следующие задачи:
1. Определить основные способы оценки сложности паролей.
2. Рассмотреть основные критерии определения сложности паролей в парольных системах каких-либо сторонних разработчиков.
3. Спроектировать внешний вид приложения и написать его код.
4. Протестировать работу приложения.
5. Рассмотреть перспективы дальнейшего развития разработанного приложения.
Курсовая работа состоит из введения, двух глав, заключения и списка использованных источников.
В первой главе описаны назначение, область применения приложения, технические характеристики, необходимые для работы приложения. Основное внимание в первой главе уделено теоретическим основам алгоритмов оценки сложности.
Во второй главе рассмотрены этапы разработки рабочего проекта: визуальное проектирование, написание кода приложения, описание и рекомендации по использованию, тестирование приложения.
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел.
КУПИТЬ РАБОТУ
|
СТОИМОСТЬ РАБОТЫ:
|
500 руб.
|
- Введите нужную сумму и нажмите на кнопку "Перевести"
|
|
- После оплаты отправьте СКРИНШОТ ОПЛАТЫ и ССЫЛКУ НА РАБОТУ на почту Studgold@mail.ru
|
|
- После проверки платежа файл будет выслан на вашу почту в течение 24 ЧАСОВ.
|
|
- Если цена работы не указана или менее 100 руб., то цену необоходимо уточнить в службе поддержки и только потом оплачивать.
|
|
ПОДДЕРЖКА: |
Studgold@mail.ru
|
Минимальная длина комментария - 50 знаков. комментарии модерируются
СМОТРИТЕ ТАКЖЕ
|
Алгоритм генерации pin-кода для банковских карт на основе алгоритма des [20-10-2022 16:04]
ВВЕДЕНИЕ 3 1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ «PIN» 4 1.1 Назначение и область применения приложения «PIN» 4 1.2 Технические характеристики 4 1.2.1 Постановка задачи 4 1.2.2
Предмет: Информационная безопасность
Система хранения и генерации паролей [17-10-2022 17:26]
ВВЕДЕНИЕ 3 1. Анализ состояния вопроса. 5 1.1 Анализ аналогов и прототипов. 5 1.2 Обзор основных существующих языков программирования. 8 1.3 Методы шифрования информации. 12 1.4 Концепция
Предмет: Информационная безопасность
Контрольная работа по Информационной безопасности Вариант 11 [25-11-2015 20:27]
Введение 3 1.1 Классификация угроз информационной безопасности 6 1.2 Наиболее распространенные угрозы информационной безопасности.14 Заключение 17 2.1 Условие задания 18 2.2 Алгоритм решения
Предмет: Информационная безопасность
Аутентификация пользователей по их клавиатурному почерку [20-10-2022 16:04]
ВВЕДЕНИЕ 3 1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5 1.1. Парольная аутентификация 5 1.2. Аутентификация с помощью уникального предмета 6 1.3. Биометрическая
Предмет: Информационная безопасность
Безопасность систем Windows [09-11-2019 20:36]
ВВЕДЕНИЕ 3 1.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОПЕРАЦИОННЫХ СИСТЕМАХ WINDOWS 4 1.1 Основные понятия и определения 4 1.2 Руководство безопасности от Microsoft 8 1.3 Служба
Предмет: Информационная безопасность
Построение системы информационной безопасности корпоративной сети предприятия [05-04-2020 13:20]
Введение 1 1 Анализ системы защиты информации корпоративной сети 3 1.1 Предпроектное обследование сетевой инфраструктуры предприятия 3 1.2 Выделение угроз информационной безопасности корпоративной
Предмет: Информационная безопасность