Безопасность


Exe-вирусы Статья
  • 0

Приведена классификация таких вирусов, подробно рассмотрены алгоритмы их работы, отличия между ними,слабости.

Подробнее...

  • 0

Целью написания контрольной работы является: • Общие сведения о компьютерных сетях. • Обеспечение безопасности в компьютерных сетях. • Общие сведения о корпоративных сетях. • Обеспечение безопасности в корпоративных сетях.

Подробнее...

  • 0

Публічні Web-сервери продовжують залишатися об'єктами атак хакерів, які хочуть за допомогою цих атак завдати шкоди репутації організації або добитися будь-яких політичних цілей, не кажучи вже про сумнівний “спорт” по несанкціонованому доступу до комп’ютерів у мережі. Надійні захисні заходи зможуть захистити сайт від тих неприємностей, які може мати організація у разі успішної атаки на неї.

Подробнее...

  • 0

Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Подробнее...

  • 0

Что такое компьютерный вирус?Зарождение компьютерных вирусов.Пути проникновения вирусов в компьютер и механизм распределения вирусных программ.Признаки появления вирусов.Методы защиты от вирусов

Подробнее...

  • 0

Общая характеристика сети Internet.Защита информации в глобальлной сети Internet.Проблемы защиты информации.Информационная безопасность и информационные технологии.

Подробнее...

  • 0

Курсовая работа содержит страницы, приложение, источники. Объектом исследования является формирование криптоанализ алгоритма RSA в схеме с общим модулем. Предмет исследования – несостоятельность алгоритма RSA в схеме с общим модулем. Основная цель состоит в написании программы, выполняющей нахождение секретного ключа постороннего пользователя, используя его открытый ключ, собственные открытый и закрытый ключи, общий модуль преобразования. RSA, КРИПТОГРАФИЯ, АССИМЕТРИЧНЫЕ КРИПТОСИСТЕМЫ, КРИПТОАНАЛИЗ, ОБЩИЙ МОДУЛЬ.

Подробнее...

  • 0

Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи: • изучение основных видов атак; • изучение аппаратной защиты ПО, компьютера и информации, сети; • изучение методов взлома.

Подробнее...

  • 0

Целью данной курсового проекта является разработка программы, реализующей шифрование ГОСТ 28147-89.

Подробнее...

  • 0

Операционные системы Windows являются достаточно распространенными в России платформами, как для персональных компьютеров, так и, для серверов локальных вычислительных сетей.

Подробнее...

Результаты 1 - 10 c 16
Фильтр

Категории