Анализ методов перехвата паролей и противодействия им

Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.08.2017
Размер файла 100,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002

3. В.Б. Бетелин, В.А. Галатенко - Информационная (компьютерная) безопасность с точки зрения технологии программирования. - Труды 4-й Ежегодной конференции консорциума ПрМ "Построение стратегического сообщества через образование и науку". с. 38-44. - М.: МГУ им. М.В. Ломоносова, 2001

4. А.П. Трубачев , М.Ю. Долинин , М.Т. Кобзарь , А.А. Сидак , В.И. Сороковиков - Оценка безопасности информационных технологий. Под общей редакцией В.А. Галатенко. - М.: СИП РИА, 2001

5. А. Таранов, В. Цишевский - Java в три года. - Jet Info,11-12, 1998

6. Электронный ресурс в области IT, «Ситифорум», http://citforum.ru/security/criteria/

7. Электронный ресурс национального открытого университета ИНТУИТ, http://www.intuit.ru/studies/courses/30/30/lecture/947

8. Электронный ресурс свободной энциклопедии «Википедиа», https://ru.wikipedia.org/wiki/Смарт-карта

9. Галатенко В.А. Информационная безопасность - практический подход. Под ред. В.Б. Бетелина. - М.: Наука, 1998

10. В. Галатенко , М. Макстенек , И. Трифаленков - Сетевые протоколы нового поколения - Jet Info, 7-8, 1998

Размещено на Allbest.ru


Подобные документы

  • Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.

    курсовая работа [454,7 K], добавлен 28.03.2016

  • Обзор основных используемых языков программирования (С++, Java, Pascal). Анализ существующих методов шифрования паролей. Основные понятия объектно-ориентированного программирования. Реализация приложения для генерирования паролей на языке Object Pascal.

    курсовая работа [822,4 K], добавлен 07.07.2012

  • Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.

    статья [1013,4 K], добавлен 21.09.2017

  • Разработка программного средства для анализа значений хэш-функций с целью формальной оценки стойкости пароля. Проблема слабых паролей. Оценка ущерба, возникающего вследствие атаки на защищаемый объект. Метод поиска по словарям и "радужным таблицам".

    дипломная работа [1022,5 K], добавлен 10.06.2013

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Понятие и принципы организации Web-браузеров как систем, использующихся для доступа к интернет-ресурсам для просмотра страниц, видео, управления / администрирование неких ресурсов. Механизм хранения паролей в браузерах и оценка его эффективности.

    лабораторная работа [579,9 K], добавлен 04.12.2014

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Значение WEB-браузеров для организации доступа к Интернет-ресурсам, для просмотра страниц, видео, управления/администрирование ресурсов. Механизмы хранения паролей современных web-браузеров. Особенности применения функций дешифровки имени и пароля.

    лабораторная работа [408,4 K], добавлен 04.12.2014

  • Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.

    контрольная работа [68,3 K], добавлен 24.04.2013

  • Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.

    курсовая работа [632,8 K], добавлен 18.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.