Артикул: 1117963

Раздел:Технические дисциплины (75673 шт.) >
  Информационные системы (951 шт.) >
  Информационная безопасность (82 шт.)

Название или условие:
Методика анализа программного обеспечения бортовых комплексов воздушных судов сигнатурно-эвристическим методом (Дипломная работа)

Описание:
Введение 6
1.Анализ состояния вопроса и постановка задачи исследования. 10
1.1 Анализ руководящих документов на отсутствие недекларируемых возможностей. 10
1.2 Анализ организации вычислительных процессов в бортовых компьютерах воздушных судов гражданской авиации. 13
1.3 Постановка задачи исследования. 17
2. Анализ программного обеспечения бортовых компьютеров воздушных судов на наличие недекларируемых возможностей загрузки и инициализации плана полета 19
2.1 Алгоритм нахождения недекларируемых возможностей в программном обеспечении. 19
2.2 Загрузка и инициализация плана полета 21
2.3 Описание сигнатуры недекларируемых возможностей загрузки и инициализации плана полета 25
2.4 Описание эвристики недекларируемых возможностей загрузки и инициализации плана полета 26
2.5 Алгоритм нахождения недекларируемых возможностей в программном обеспечении бортовых компьютеров воздушных судов 27
2.6 Реализация нахождения не декларируемых возможностей в программном обеспечении. 28
3 Методика обнаружения недекларированных возможностей 31
3.1 Возможные пути восстановления исходных кодов 31
3.2 Инструменты реверс-инжиниринга 33
3.3 Анализ признаков наличия недекларированных возможностей в программном обеспечении бортовых компьютеров воздушных судов 36
3.4 Описание программы НДВ 39
4. Экономическое обоснование работы по разработке компьютерной программы для выявления недекларируемых возможностей 41
4.1 Рекомендации по экономической оценке компьютерной программы для выявления недекларируемых возможностей 41
4.1.1 Расчет производственных затрат на создание компьютерной программы 42
4.2 Материальные издержки 45
4.3 Калькуляционные издержки 47
4.4 Расчет себестоимости разработки компьютерной программы 49
4.5 Оценка инвестиций для разработки 51
4.6 Расчет затрат на эксплуатацию 51
4.7 Оценка экономической эффективности компьютерной программы 55
Безопасность и экологичность работы 58
5.1 Охрана труда 58
5.2 Требования к помещениям при работе за компьютером 59
5.3 Требования к рабочему месту 60
5.4 Требования к освещению помещений и рабочих мест 60
5.5 Требования к организации и оборудованию рабочих мест 61
5.6 Режим труда и отдыха при работе с компьютером 63
5.7 Требования к микроклимату 66
Заключение 70
Список используемых источников 71
Приложение А 73
Программа взлома бортового компьютера воздушного судна, используя недекларируемые возможности загрузки и инициализации плана полета 73
Приложение Б 87
Презентация по дипломной работе 87

Пояснительная записка+речь+презентация (11 слайдов)

Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Информация, которая подлежит защите. Понятие и виды. (контрольная работа)Разработка автоматизированной системы обеспечения информационной безопасности в организации с использованием технологий VipNet (ВКР)
Курсовая работа на тему: "Защита информации в глобальной сети"Привести основные цели атак, методы атак и защиты при атаках на социальные сети (7 страниц)
Способна ли аутентификация «запрос-ответ» обеспечить защищённую передачу данных? Почему?Контроль защищенности речевой информации в защищаемом помещении (Дипломная работа - ВКР)
Защита информации, уровни защиты (Реферат)Повышение эффективности и защищенности автоматизированной банковской системы - интернет-банка (Дипломная работа - ВКР)
Контрольная работа на тему: "Интернет и информационная безопасность"Информационная система проверки безопасности автоматизированной системы управления (Дипломная работа - ВКР)