Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом по информационной безопасности

Сегодняшнее общество часто называют информационным и в нём, среди прочих проблем, остро стоит проблема информационной безопасности, то есть защита её от повреждения, утери, кражи во время передачи или хранения данных. Решать данные вопросы призвана информатика и математика. В настоящее время наиболее надёжно можно защитить данные с помощью криптографических методов. Криптографией называют науку, занимающуюся вопросами преобразования информации в вид, недоступный для доступа к ней посторонних лиц.

Многих дипломников привлекает данная тема и они, в рамках своего дипломного исследования, занимаются разработкой автоматизированной системы, преобразовывающей информацию с помощью криптографии, для обеспечения её безопасности. Каждый, кто читал про Шерлока Холмса, помнит новеллу о «пляшущих человечках». Как интересно и увлекательно было вместе с героями книги проникать в смысл тайных знаков.

Начинать работу на эту тему необходимо с изучения классических методов шифрования, к которым относится подстановка, перестановка, гаммирование. Данные методы имеют различную устойчивость к взлому. Дешифровка осуществляется путём расчёта повторяемости каждого символа. Дипломное исследование должно привести к модификации всем известных методов, к повышению их надёжности. Модификации могут быть самыми разнообразными. Например, часто используется один из методов нелинейных преобразований, изменяющих длину сообщения.

Дипломник должен будет также изучить понятия закрытого-открытого ключа, а также реализовать какой-либо стандартный алгоритм шифрования. В пояснительную записку вносится таблица со сравнительными характеристиками данных алгоритмов. Необходимо уточнить какой используется ключ: симметричный или несимметричный, какова его длина, и какова надёжность алгоритма.

Дипломную работу можно будет считать полной только в том случае, если в ней будут рассмотрены и стенографические методы, которые не только шифруют информацию, но и скрывают сам факт того, что информация была передана.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.