рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Функции программы

Работа сделанна в 2001 году

Функции программы - Дипломная Работа, раздел Программирование, - 2001 год - Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x Функции Программы. Разработанная Программа Запускается Из Командной Строки С ...

Функции программы. Разработанная программа запускается из командной строки с ниже перечисленными ключами BF S ИмяPwlФайла ИмяПользователя - для выполнения взлома PWL-файла перебором.

Пароли последовательно будут изменяться и проверяться на корректность совпадения. EN ИмяСекцииПеребора - добавьте это к ключу BRUTEFORCE для того, чтобы выбрать желаемую секцию перебора из. CFG файла. Секция перебора по умолчанию описана в конфигурационном файле. F СтартоваяДлина - добавьте это к ключу BRUTEFORCE для определения желаемой длины начального пароля с которого начнется процесс перебора.

По умолчанию длинна равна нулю. IN НачальныйПароль - добавьте это к ключу BRUTEFORCE для выбора начального пароля. Перебор начнется с значения представленного данным ключем. Этот ключ несовместим с ключем FROM. D ПарольОстановки - добавьте это к ключу BRUTEFORCE для выбора пароля остановки. Перебор завершится при достижении данного пароля. Этот ключ несовместим с ключем NUMBER. NUM КоличествоИтераций - добавьте это к ключу BRUTEFORCE для выбора количества попыток перебора.

Программа будет остановлена после совершения данного количества переборов паролей. Этот ключ несовместим с ключем DONE. VOC S ИмяPwlФайла ИмяПользователя МаскаСловарей - для обнаружения пароля PWL-файла с помощью словаря. CON S ИмяФайлаСессии - для возобновления прерванной сессии. PROT ИмяФайлаПротокола - добавление этого ключа к некоторым ключам позволит сохранять результаты работы в файле Протокола. ABOUT HELP, LIST и SPY, GRAB не допускают применение данного ключа.

L E ИмяPwlфайла ИмяПользователя ПарольПользователя - для просмотра указанного PWL-файла с соответствующими параметрами, используйте атрибут E для отображения технической информации. GR ИмяПротоколаБазы - для просмотра секции Password Lists файла SYSTEM.ini. Эта секция описывает зарегистрированные PWL-файлы на данной машине. TM ОценочнаяСкорость - для оценки времени работы сплошного перебора. Можно использовать ключ ENUM для выбора секции символов перебора. Скорость указывается в pps что обозначает паролей в секунду. H ИмяФайлаСправки - для сохранения справки в текстовом файле для отображения этой краткой справки на терминале.

Используйте атрибут S с вышеперечисленными ключами для защиты данных от нестабильности электропитания. Применение атрибута вызовет периодическое сохранение результатов работы текущей сессии. Нажатие Ctrl Break приводит к остановке процесса перебора и записи текущей сессии в соответствующем. BRK файле. ЗАКЛЮЧЕНИЕПроанализировав сегодняшнюю ситуацию с реальными криптографическими продуктами, мы пришли к выводу, что криптография, представленная на коммерческом рынке, не предоставляет достаточного уровня безопасности.

Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и большинство денег тратится на нестойкие продукты. В настоящей работе было проведено исследование криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows 9x, и была написана программа общим объемом около тысячи строк программного кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем двадцати программных продуктах и результаты данной работы относятся к большому числу программных продуктов, используемых в различных областях.

В ходе работы был сделаны следующие выводы - Необходима обязательная оценка угроз безопасности для всей имеющейся информации и применяемых криптографических методов На компьютерах с операционной системой Microsoft Windows 95 необходимо модернизировать операционную систему.

Поскольку переход на программное обеспечение других фирм вызовет значительные сложности, то достаточно ограничиться новыми версиями OSR2 и Windows 98 Использование парольной защиты компьютеров должно стать нормой, вне зависимости от того имеют ли доступ к компьютеру посторонние лица или нет, поскольку полностью ограничить доступ к компьютеру невозможно Продукты, использующие криптоалгоритм RC4, потенциально подвержены взлому и применять их для защиты информации на длительные сроки нецелесообразно.

– Конец работы –

Эта тема принадлежит разделу:

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x

В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в… Другой важной проблемой применения криптографии является противоречие между… Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Функции программы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Методы криптоанализа
Методы криптоанализа. Криптология делится на две части криптографию и криптоанализ. Криптограф пытается найти методы обеспечения секретности и или аутентичности сообщений. Криптоаналитик пыт

Защита информации в операционных системах Microsoft Windows
Защита информации в операционных системах Microsoft Windows. x2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 9xВ операционных системах Micr

Структура PWL-файлов
Структура PWL-файлов. Для аутентификации в операционных системах Microsoft Windows 9x используются, хранящиеся в директории операционной системы, файлы. PWL, которые содержат кэшированную парольную

Оценка надежности криптоалгоритмов в зависимости от длины ключа
Оценка надежности криптоалгоритмов в зависимости от длины ключа. Любую секретную информацию можно получить путем перебора всех возможных ключей, поэтому проведем оценку возможности подбора ключей.

Разработка программы
Разработка программы. На текущий момент имеется несколько языков программирования высокого уровня, позволяющих создавать полноценные программы, предназначенные для работы в среде Microsoft Windows

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги