Реферат Курсовая Конспект
Работа сделанна в 2001 году
Функции программы - Дипломная Работа, раздел Программирование, - 2001 год - Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x Функции Программы. Разработанная Программа Запускается Из Командной Строки С ...
|
Функции программы. Разработанная программа запускается из командной строки с ниже перечисленными ключами BF S ИмяPwlФайла ИмяПользователя - для выполнения взлома PWL-файла перебором.
Пароли последовательно будут изменяться и проверяться на корректность совпадения. EN ИмяСекцииПеребора - добавьте это к ключу BRUTEFORCE для того, чтобы выбрать желаемую секцию перебора из. CFG файла. Секция перебора по умолчанию описана в конфигурационном файле. F СтартоваяДлина - добавьте это к ключу BRUTEFORCE для определения желаемой длины начального пароля с которого начнется процесс перебора.
По умолчанию длинна равна нулю. IN НачальныйПароль - добавьте это к ключу BRUTEFORCE для выбора начального пароля. Перебор начнется с значения представленного данным ключем. Этот ключ несовместим с ключем FROM. D ПарольОстановки - добавьте это к ключу BRUTEFORCE для выбора пароля остановки. Перебор завершится при достижении данного пароля. Этот ключ несовместим с ключем NUMBER. NUM КоличествоИтераций - добавьте это к ключу BRUTEFORCE для выбора количества попыток перебора.
Программа будет остановлена после совершения данного количества переборов паролей. Этот ключ несовместим с ключем DONE. VOC S ИмяPwlФайла ИмяПользователя МаскаСловарей - для обнаружения пароля PWL-файла с помощью словаря. CON S ИмяФайлаСессии - для возобновления прерванной сессии. PROT ИмяФайлаПротокола - добавление этого ключа к некоторым ключам позволит сохранять результаты работы в файле Протокола. ABOUT HELP, LIST и SPY, GRAB не допускают применение данного ключа.
L E ИмяPwlфайла ИмяПользователя ПарольПользователя - для просмотра указанного PWL-файла с соответствующими параметрами, используйте атрибут E для отображения технической информации. GR ИмяПротоколаБазы - для просмотра секции Password Lists файла SYSTEM.ini. Эта секция описывает зарегистрированные PWL-файлы на данной машине. TM ОценочнаяСкорость - для оценки времени работы сплошного перебора. Можно использовать ключ ENUM для выбора секции символов перебора. Скорость указывается в pps что обозначает паролей в секунду. H ИмяФайлаСправки - для сохранения справки в текстовом файле для отображения этой краткой справки на терминале.
Используйте атрибут S с вышеперечисленными ключами для защиты данных от нестабильности электропитания. Применение атрибута вызовет периодическое сохранение результатов работы текущей сессии. Нажатие Ctrl Break приводит к остановке процесса перебора и записи текущей сессии в соответствующем. BRK файле. ЗАКЛЮЧЕНИЕПроанализировав сегодняшнюю ситуацию с реальными криптографическими продуктами, мы пришли к выводу, что криптография, представленная на коммерческом рынке, не предоставляет достаточного уровня безопасности.
Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и большинство денег тратится на нестойкие продукты. В настоящей работе было проведено исследование криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows 9x, и была написана программа общим объемом около тысячи строк программного кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем двадцати программных продуктах и результаты данной работы относятся к большому числу программных продуктов, используемых в различных областях.
В ходе работы был сделаны следующие выводы - Необходима обязательная оценка угроз безопасности для всей имеющейся информации и применяемых криптографических методов На компьютерах с операционной системой Microsoft Windows 95 необходимо модернизировать операционную систему.
Поскольку переход на программное обеспечение других фирм вызовет значительные сложности, то достаточно ограничиться новыми версиями OSR2 и Windows 98 Использование парольной защиты компьютеров должно стать нормой, вне зависимости от того имеют ли доступ к компьютеру посторонние лица или нет, поскольку полностью ограничить доступ к компьютеру невозможно Продукты, использующие криптоалгоритм RC4, потенциально подвержены взлому и применять их для защиты информации на длительные сроки нецелесообразно.
– Конец работы –
Эта тема принадлежит разделу:
В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в… Другой важной проблемой применения криптографии является противоречие между… Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных…
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Функции программы
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов