Артикул: 1117963

Раздел:Технические дисциплины (75673 шт.) >
  Информационные системы (951 шт.) >
  Информационная безопасность (82 шт.)

Название или условие:
Методика анализа программного обеспечения бортовых комплексов воздушных судов сигнатурно-эвристическим методом (Дипломная работа)

Описание:
Введение 6
1.Анализ состояния вопроса и постановка задачи исследования. 10
1.1 Анализ руководящих документов на отсутствие недекларируемых возможностей. 10
1.2 Анализ организации вычислительных процессов в бортовых компьютерах воздушных судов гражданской авиации. 13
1.3 Постановка задачи исследования. 17
2. Анализ программного обеспечения бортовых компьютеров воздушных судов на наличие недекларируемых возможностей загрузки и инициализации плана полета 19
2.1 Алгоритм нахождения недекларируемых возможностей в программном обеспечении. 19
2.2 Загрузка и инициализация плана полета 21
2.3 Описание сигнатуры недекларируемых возможностей загрузки и инициализации плана полета 25
2.4 Описание эвристики недекларируемых возможностей загрузки и инициализации плана полета 26
2.5 Алгоритм нахождения недекларируемых возможностей в программном обеспечении бортовых компьютеров воздушных судов 27
2.6 Реализация нахождения не декларируемых возможностей в программном обеспечении. 28
3 Методика обнаружения недекларированных возможностей 31
3.1 Возможные пути восстановления исходных кодов 31
3.2 Инструменты реверс-инжиниринга 33
3.3 Анализ признаков наличия недекларированных возможностей в программном обеспечении бортовых компьютеров воздушных судов 36
3.4 Описание программы НДВ 39
4. Экономическое обоснование работы по разработке компьютерной программы для выявления недекларируемых возможностей 41
4.1 Рекомендации по экономической оценке компьютерной программы для выявления недекларируемых возможностей 41
4.1.1 Расчет производственных затрат на создание компьютерной программы 42
4.2 Материальные издержки 45
4.3 Калькуляционные издержки 47
4.4 Расчет себестоимости разработки компьютерной программы 49
4.5 Оценка инвестиций для разработки 51
4.6 Расчет затрат на эксплуатацию 51
4.7 Оценка экономической эффективности компьютерной программы 55
Безопасность и экологичность работы 58
5.1 Охрана труда 58
5.2 Требования к помещениям при работе за компьютером 59
5.3 Требования к рабочему месту 60
5.4 Требования к освещению помещений и рабочих мест 60
5.5 Требования к организации и оборудованию рабочих мест 61
5.6 Режим труда и отдыха при работе с компьютером 63
5.7 Требования к микроклимату 66
Заключение 70
Список используемых источников 71
Приложение А 73
Программа взлома бортового компьютера воздушного судна, используя недекларируемые возможности загрузки и инициализации плана полета 73
Приложение Б 87
Презентация по дипломной работе 87

Пояснительная записка+речь+презентация (11 слайдов)

Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Привести основные цели атак, методы атак и защиты при атаках на социальные сети (7 страниц)Электронная цифровая подпись (реферат По дисциплине:Основы защиты информации в телекоммуникационных системах)
Контрольная работа на тему: «Методы защиты информации от несанкционированного доступа»Информационная система проверки безопасности автоматизированной системы управления (Дипломная работа - ВКР)
Моделирование объекта защиты и угроз безопасности информации - Центр паспортного стола (курсовая работа)
Курсовая работа на тему: "Защита информации в глобальной сети"
Способна ли аутентификация «запрос-ответ» обеспечить защищённую передачу данных? Почему?Защита информации, уровни защиты (Реферат)
Введение в информационную безопасность. (реферат)Защита информации в компьютерных сетях. Антивирусная защита (курсовая работа)