Пояснительная записка содержит 32 с., 2 рис., 4 источника, 4 прил.
MICROSOFT VISUAL С++, ПРОГРАММА, ПАРОЛЬНАЯ СИСТЕМА, КОЛИЧЕСТВЕННАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЯ.
Объектом исследования является парольные системы.
Целью работы является разработка программы, генерирующей пароли пользователей с учётом количественной оценки стойкости пароля.
В процессе работы была произведена количественная оценка стойкости паролей пользователей и в соответствии с полученной оценкой была разработана программа, генерирующая пароли пользователей.
Возможно вы искали - Курсовая работа: Разработка программы-компилятора
В результате работы была разработана программа, генерирующая пароли пользователей (её текст приведён в приложении).
Содержание
Реферат
Задание
Введение
Похожий материал - Курсовая работа: Разработка програмного обеспечения для расчёта дисперсионной характеристики планарного волновода
1. Количественная оценка стойкости пароля
2. Интерфейс
2.1 Понятие интерфейса и его назначение
2.2. Выбор интерфейса
3. Разработка алгоритма программы
4. Создание программы на базе разработанного алгоритма
5. Экспериментальная проверка количественных оценок стойкости пароля
6. Руководство пользователя
Очень интересно - Курсовая работа: Разработка проекта управления базами данных для процесса "Учет ремонта и ТО автотранспорта"
Заключение
Список использованных источников
ПРИЛОЖЕНИЕ А. Алгоритм программы
ПРИЛОЖЕНИЕ Б. Текст программы
ПРИЛОЖЕНИЕ В. Random.cpp
ПРИЛОЖЕНИЕ Г. PassGenDlg.cpp
Введение
Проблему компьютерной безопасности надуманной не назовешь. Практика показывает: чем более ценная информация доверяется компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.
Основным защитным рубежом против злонамеренных атак является система парольной защиты, которая имеется во всех современных программных продуктах. В соответствии с установившейся практикой, перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Если проверка дает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем.
Несанкционированный доступ (Н.С.Д.) к информации - доступ к информации, нарушающий установленное правило разграничения доступа и осуществляемый с использованием нештатных средств, предоставляемых автоматизированной системой.
Выделяют 2 типа методов защиты от Н.С.Д.:
Вам будет интересно - Курсовая работа: Разработка рабочей тетради по информатике для второго класса
1) организационные меры - определяются документально.
2) Технические меры - группа методов, которые реализуются программными, аппаратными и программно - аппаратными средствами.
Существуют 3 группы методов аутентификации, которые основаны на обладании некоторого свойства или объекта
1) обладание определённым объектом;
2) основано на знании информации известной пользователю и проверяющей стороне;
Похожий материал - Дипломная работа: Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа
3) основано на том, что у каждого пользователя есть уникальные биометрические характеристики.
Общие подходы к построению парольных систем.
Способы:
1. с использованием хранимой копии пароля;