Ссылки по теме выпускной работы
-
Ильенко Ф. В. - Безопасность web-сайтов
Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.
Руководитель: к.т.н., доцент Приходько Т. А.
-
Олейник А. Г. - Исследование уязвимостей информационных систем от внешних воздействий.
Описание: Персональный сайт на портале магистров ДонНТУ, 2016 г.
Руководитель: к. т. н., доцент, Паслён В. В.
-
Карнаух О. В. - Исследование систем скрытой передачи информации
Описание: Персональный сайт на портале магистров ДонНТУ, 2018 год
Руководитель: доц. Попов В.А
-
Онух Д. О. - Разработка программно-аппаратных средств защиты информации в среде Windows
Описание: Персональный сайт на портале магистров ДонНТУ, 2006 год
Руководитель: Назаренко В.И.
-
Половенко Я. И. - Исследование и разработка методов криптографической защиты информации.
Описание: Персональный сайт на портале магистров ДонНТУ, 2007 год
Руководитель: Самощенко А. В.
-
Стародубов И.В. - Исследование алгоритмических программных и технических аспектов
обеспечения информационной безопасности в компьютерных сетях
Описание: Персональный сайт на портале магистров ДонНТУ, 2001 год
-
Асламов С.А. - Исследование методов аутентификации в защищенных программных системах
Описание: Персональный сайт на портале магистров ДонНТУ, 2002 год
Руководитель: Губенко Н. Е.
-
Алгоритмы шифрования данных
Авторы: Иванов К. К., Юрченко Р. Н., Ярмонов А. С.
Описание: Рассмотрены основные группы алгоритмов шифрования данных
-
Шифрование и криптоанализ
Авторы: Степанов П. П.
Описание: В статье рассматриваются основные понятие и подходы, связанные с шифрованием данных и криптоанализом. Рассмотрены атаки на криптографические алгоритмы.
-
Анализ методов защиты беспроводной сети Wi-Fi от известных способов взлома злоумышленником
Авторы: Варлатая С. К., Рогова О. С., Юрьев Д. Р.
Описание: Описаны технологии сетей закрытого типа, как правило, использующие шифрование для защиты пакетов данных в канале передачи информации. Показана защита от такого вида уязвимости, как обнаружение ключа для проверки целостности.
-
Угрозы безопасности информации в автоматизированных системах
Авторы: Иванов К. К., Юрченко Р. Н., Ярмонов А. С.
Описание: Рассмотрены основные виды угроз для автоматизированных систем управления.
-
Шифрование и криптоанализ
Авторы: Степанов П. П.
Описание: В статье рассматриваются основные понятие и подходы, связанные с шифрованием данных и криптоанализом. Рассмотрены атаки на криптографические алгоритмы.
-
Advance Cryptography Algorithm for Improving Data Securit
Авторы: Swati Kamble.
Описание: Предложена собственная модификация алгоритма симметричного шифрования.
-
The Transport Layer Security (TLS) Protocol
Авторы: Tim Dierks, Eric Rescorla
Описание: Рассмотрен протокол TSL
-
Исследование криптосистем с открытым ключом на основе анализа алгоритма RSA
Авторы: Трунова А. А.
Описание: Исследован алгоритм с открытым ключем RSA
-
Особенности оценки качества и оптимизации алгоритмов симметричного шифрования
Авторы: Симонова О.Н.
Описание: Исследованы способы оптимизации программных реализаций криптографических алгоритмов
-
Защита информации в приложениях для мгновенной передачи сообщений
Авторы: О.С. Грищенко, А.В. Чернышова
Описание: Представлен обзор существующих месенджеров, поддерживающих защиту на уровне сообщений, сформированы требования к авторской программе-месенджеру. Проведено проектирование и реализация авторской программы-месенджера.
-
Безопасность пользователя веб-ориентированных компьютерных систем
Авторы: Щербаков А.С., Аноприенко А.Я.
Описание: В докладе приведён краткий обзор наиболее частых и критичных по безопасности ошибок пользователей компьютерных систем и сетей, представляющих опасность в случае, если этими ошибками воспользуется злоумышленник.
-
Анализ стойкости упрощенной криптографической системы AES
Авторы: К.А. Ручкин, С.И. Сокур
Описание: Выполнен сравнительный анализ современных алгоритмов шифрования. Подробно рассмотрен алгоритм шифрования AES. Произведено сравнение результатов алгоритмов шифрования с алгоритмом AES. Выбран оптимальный алгоритм исходя из всех тестов. Предложена модификация алгоритма АЕS.
-
Материал из Википедии – свободной энциклопедии.
Шифрование
-
Материал из Википедии – свободной энциклопедии.
Симметричные криптосистемы
-
Материал из Википедии – свободной энциклопедии.
Advanced Encryption Standard
-
Материал из Википедии – свободной энциклопедии.
Криптосистема с открытым ключом
-
Материал из Википедии – свободной энциклопедии.
Блочный шифр
-
Материал из Википедии – свободной энциклопедии.
Код Хэмминга
-
Защита информации в архитектурах клиент/сервер
Статья в электронном журнале http://infocity.kiev.ua
-
Грамотная клиент-серверная архитектура: как правильно проектировать и разрабатывать web API
Статья в электронном журнале https://tproger.ru/
-
Базовые знания в безопасности сайтов
Статья на форуме Habrahabr.
-
Что такое TLS
Статья на форуме Habrahabr.
-
10 атак на веб-приложения в действии
Статья на форуме Habrahabr.
-
Войны в песочнице — Часть 2. Обход HTTPS
Статья на форуме Habrahabr.
-
Код Хэмминга. Пример работы алгоритма
Статья на форуме Habrahabr.
-
ARP Spoofing
Статья в электронном журнале "Хакер"
-
ARP-spoofing в Kali Linux
Статья в сообществе defcon
-
ARP Spoofing: перехват HTTPS
Статья в сообществе defcon
-
habrahabr. Информационная безопасность
Раздел сайта habrahabr.ru, посвященный Информационной безопасности.
-
defcon. Network security
Раздел сайта defcon.ru, посвященный сетевой безопасности.
-
xakep.ru
Рессурс, посвященный информационной безопасности.
-
SecurityLab
Информационный портал, посвященный информационной безопасности.
-
A Glossary of Cryptographic Algorithms
Статья на рессурсе globalsign.com
-
Hamming Code
Симулятор кода Хэмминга
-
Hamming Code
Статья на рессурсе ecomputernotes.com
-
Network Security Best Practices
Статья на рессурсе netwrix.com
-
SSL Certificate Vulnerabilities
Статья на рессурсе digicert.com
-
TLS Security 6: Examples of TLS Vulnerabilities and Attacks
Статья на рессурсе acunetix.com
-
CVE
Рессурс для поиска уязвимостей
-
Kali Linux
Операционная система, предназначенная для тестирования на проникновение
-
SQL map
Утилита для автоматизирования процесса выявления и эксплуатации уязвимости SQL-инъекции
-
ARPoison
Утилита обновления кэша ARP
-
Request-debug
Утилита отладки запросов