2022
|
Разработка системы защиты информации[Курсовая работа ]Дата: 11-12-2022
Предмет: Информационная безопасность
Цена: 500 руб.
Введение 4 Глава 1. Описание системы безопасности 6 1.1. Характеристика деятельности организации 6 1.2. Анализ информационных ресурсов 6 1.3. Анализ информационной среды организации 11 1.4. Модель угроз и модель
|
Информационная безопасность
|
2022
|
Функционирование моделей разграничения доступа[Контрольная работа ]Дата: 08-12-2022
Предмет: Информационная безопасность
Цена: 200 руб.
Введение 3 1 Понятие модели разграничения доступа 4 2. Модель разграничения доступа Лэмпсона 6 3 Модель разграничения доступа Грэхэма-Деннинга 9 Заключение 15 Вариант 9. ВУЗ: ВЗФЭИ. Сделана в мае 2019 года . Цель
|
2022
|
Модель систем военных сообщений[Контрольная работа ]Дата: 19-11-2022
Предмет: Информационная безопасность
Цена: 200 руб.
Введение 3 1. История возникновения модели систем военных сообщений 4 2. Основные характеристики модели систем военных сообщений 6 3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение
|
2022
|
Сравнительный анализ средств программно-аппаратного межсетевого экранирования данных в коммерческих компьютерных сетях[Курсовая работа ]Дата: 12-11-2022
Предмет: Информационная безопасность
Цена: 450 руб.
Введение 3 1 Сравнительный анализ, представленный на рынке, продуктов (межсетевых экранов в коммерческих компьютерных сетях), имеющих сертификаты 4 1.1 Реализуемые программные средства для предотвращения угроз
|
2022
|
Программная реализация Хеш-функций методом Хилла[Контрольная работа ]Дата: 12-11-2022
Предмет: Информационная безопасность
Цена: 400 руб.
Введение 3 1.Теоретические сведения 4 1.1. Криптографические хеш-функции 4 1.2 Алгоритмы и стандарты хеш-функций 6 1.3. Схемы хеширования 9 1.4. Примеры реализации схем хеширования 11 1.5. Область применения Хэш –
|
2022
|
Аутентификация пользователей по их клавиатурному почерку[Курсовая работа ]Дата: 20-10-2022
Предмет: Информационная безопасность
Цена: 400 руб.
ВВЕДЕНИЕ 3 1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5 1.1. Парольная аутентификация 5 1.2. Аутентификация с помощью уникального предмета 6 1.3. Биометрическая аутентификация 7 Выводы
|
2022
|
Защита почтовых сообщений[Контрольная работа ]Дата: 20-10-2022
Предмет: Информационная безопасность
Цена: 300 руб.
Введение 3 1. Понятие защиты почтовых сообщений 4 2. Способы защиты электронной почты 5 Заключение 9 Список использованных источников 10 Период изготовления: июнь 2022 года. ВУЗ: Кузбасский государственный технический
|
2022
|
Алгоритм генерации pin-кода для банковских карт на основе алгоритма des[Курсовая работа ]Дата: 20-10-2022
Предмет: Информационная безопасность
Цена: 400 руб.
ВВЕДЕНИЕ 3 1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ «PIN» 4 1.1 Назначение и область применения приложения «PIN» 4 1.2 Технические характеристики 4 1.2.1 Постановка задачи 4 1.2.2 Описание алгоритма
|
2022
|
Разработка windows-приложения проверки стойкости к подбору паролей пользователей на основе оценки сложности[Курсовая работа ]Дата: 20-10-2022
Предмет: Информационная безопасность
Цена: 500 руб.
ВВЕДЕНИЕ 3 1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5 1.1 Назначение и область применения приложения 5 1.2 Технические характеристики разрабатываемого приложения 5 1.2.1 Постановка задачи 5 1.2.3
|
2022
|
Система хранения и генерации паролей[Курсовая работа ]Дата: 17-10-2022
Предмет: Информационная безопасность
Цена: 500 руб.
ВВЕДЕНИЕ 3 1. Анализ состояния вопроса. 5 1.1 Анализ аналогов и прототипов. 5 1.2 Обзор основных существующих языков программирования. 8 1.3 Методы шифрования информации. 12 1.4 Концепция объектно-ориентированного
|
Войти Регистрация