*
*


CAPTCHA Image   Reload Image
X

ПО изучения методов формирования контрольной суммы текстового файла на основе алгоритма СRC-16

дипломные работы, программирование и информатика

Объем работы: 131 стр.

Год сдачи: 2015

Стоимость: 5000 руб.

Просмотров: 110

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Содержание
Заключение
Заказать работу
1 ВВЕДЕНИЕ 7
2 ПРЕДПРОЕКТНЫЕ ИССЛЕДОВАНИЯ 10
2.1 Постановка задачи 10
2.2. Обзор литературы 10
2.2.1 Угрозы безопасности информации 10
2.2.2 Методы обеспечения целостности информации 12
2.2.3 Контрольные суммы на основе проверочных циклических кодов (CRC) 18
2.3 Выделение альтернативных архитектурно-структурных решений 36
2.3.1 Прямой программный способ вычисления CRC 36
2.3.2 Прямой аппаратный способ вычисления CRC 37
2.3.3 Табличный алгоритм вычисления CRC 40
3 ЭСКИЗНОЕ И ТЕХНИЧЕСКОЕ ПРОЕКТИРОВАНИЕ 42
3.1 Формализация задачи 42
3.1.1 Алгоритм CRC 42
3.1.2 Формализованный алгоритм расчёта CRC16 45
3.2 Архитектура программно-аппаратного комплекса 49
3.2.1 Аппаратно-программная среда разработчика 49
3.2.2 Требования к аппаратно-программной среде эксплуатации программного обеспечения 50
3.3 Обоснование языка программирования 50
3.3.1 Описание языка программирования 50
3.3.2 Преимущества Delphi по сравнению с аналогичными программными продуктами 51
3.3.3 Инструменты для отладки программы и виды ошибок 52
3.4 Разработка структуры данных 57
3.5 Разработка алгоритмов 58
3.6 Описание программы 62
3.7 Руководство системного программиста 63
3.8 Текст программы 63
3.9 Руководство пользователя 63
4 ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ 70
4.1. Классификация ошибок 70
4.2. Методы отладки программного обеспечения 75
4.3 Методы и средства получения дополнительной информации об ошибках 78
4.4 Общая методика отладки программного обеспечения 81
5 ЭКОНОМИЧЕСКИЙ РАЗДЕЛ 85
5.1 Введение 85
5.2 Затраты на разработку программы 86
5.3 Цена программы 93
5.4 Расчёт капитальных вложений 93
5.5 Расчёт эксплуатационных расходов 94
6 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 97
6.1 Аттестация рабочего места 97
6.1.1 Общие положении по проведению аттестации рабочего места 97
6.2 Расчет надежности работы оператора 104
6.2.1 Виды ошибок, допускаемых оператором 104
6.2.2 Зависимость эффективности работы человека от уровня нагрузок 106
7 ЗАКЛЮЧЕНИЕ 113
ПЕРЕЧЕНЬ ПРИНЯТЫХ...
Современная компьютерная безопасность решает чрезвычайно широкий спектр задач — от защиты специальных государственных сетей до обеспечения закрытой электронной почты на домашнем компьютере. На сегодняшний день уже трудно представить коммерческие сетевые приложения, не обеспечивающие хотя бы элементарных механизмов защиты передаваемых данных. Действительно, со времен незащищенных сетей прошло много времени и теперь, когда большие корпоративные сети приобретают открытую архитектуру и объединяются в огромный конгломерат зачастую абсолютно различных (с точки зрения организации и управления) сетей, перед разработчиками сетевых приложений и администраторами сетей стоят весьма актуальные вопросы защиты информации. Сложность задач обеспечения информационной безопасности все время возрастает, что заставляет обращаться к вопросу защиты информации уже не только как к вопросу об обеспечении защиты передаваемых данных, но и к вопросу защищенности интрасетей как вычислительных комплексов в целом. Такой подход подразумевает наличие комплекса согласованных между собой мер по обеспечению сглаженной работы систем информационной защиты сети, который позволит противостоять уже не только известным видам атак извне сети, но и любым другим действиям злоумышленников.
По определению ISO — международной организации, разрабатывающей стандарты для открытых систем, задачами обеспечения защиты информации являются:
 обеспечение конфиденциальности информации (защита передаваемой информации от доступа и копирования любым принципалом (человеком, компьютером или программой), кроме того, кому доступ определен системой защиты либо непосредственно источником информации).
 защита информации от искажения (сохранение целостности передаваемой информации таким образом, что принимающая сторона имеет возможность определять, была ли изменена информация в процессе передачи).
 аутентификация сообщений и пользователей (и идентификация как возможность ведения записей в системе,...
В рамках дипломного проектирования велась и была успешно завершена разработка программного обеспечения формирования контрольной суммы текстового файла по алгоритму CRC16, реализованного на платформе Windows и включившего в себя: средства полноценной реализации алгоритма формирования контрольной суммы на основе табличного метода вычисления СRC. Данной программное обеспечение предполагается использовать в качестве лабораторной работы по курсу «методы и средства защиты информации» в теме «Методы обеспечения целостности информации»
В процессе работы были исследованы различные методы обеспечения целостности информации, а именно хеш-функции, коды аутентификации сообщений, коды проверки целостности, электронно-цифровые подписи. В качестве основного для рассмотрения был выделен метод формирования контрольной суммы на основе алгоритма проверочных циклических кодов CRC.
Был сформулирован перечень основных научных, организационных и практиче¬ских задач, требующих решения в процессе достижения целей дипломного проекта: раз¬работка параметризованной реализации математического аппарата СRC на одном из алго¬ритмических языков (в частности, Object Pasсal); программная реализация алгоритма шифра и ре-жимов его применения; проектирование пользовательского интерфейса; разработка сце¬нариев применения системы.
Программное обеспечение разрабатывалось на языке Object Pasсal.
Кроме основной части, в дипломной работе были выполнено следующее:
- в технологическом разделе описаны методы отладки ПО;
- в экономическом разделе произведен расчет затрат на разработку программы, расчет капитальных вложений и эксплуатационных расходов;
- в разделе БЖД описан порядок аттестации рабочих мест и произведен расчет надежности работы оператора ПЭВМ.
Таким образом можно сделать вывод, что задание на дипломное проектирование выполнено полностью.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу