ВВЕДЕНИЕ 3
1. Исследование предметной области 5
1.1. Актуальность разработанного приложения 5
1.2. Анализ подобных приложений 5
1.3. Анализ криптографических методов защиты информации при передаче
сообщений 6
2. Клиентская часть приложения 9
2.1. Интерфейс пользователя 9
2.2. Интерфейс администратора 10
3. Серверная часть приложения 12
3.1. Хранение данных 12
3.2. Аутентификация методом «вызов-ответ» 13
3.3. Двухфакторная аутентификация по почте 14
3.4. Протокол Диффи-Хеллмана 16
3.5. Обмен сообщениями 18
3.6. Алгоритм шифрования AES 20
3.7. Резервное копирование базы данных 24
4. Тестирование функционала приложения 26
4.1. Тестирование функционала пользователя 26
4.2. Тестирование функционала администратора 28
5. Проверка системы на основные уязвимости 29
5.1. DoS-атака 29
5.2. MITM-атака 29
5.3. Брутфорс-атака 31
5.4. Replay attack 31
ЗАКЛЮЧЕНИЕ 33
СПИСОК ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 40
В современном мире обмен информацией играет ключевую роль во всех сферах деятельности человека, начиная от личного общения и заканчивая сложными бизнес-процессами. С развитием цифровых технологий и широким распространением интернета, мессенджеры стали неотъемлемой частью повседневной жизни, предоставляя удобные и быстрые средства коммуникации. Однако, наряду с ростом объемов передаваемой информации, увеличивается и число угроз, связанных с её безопасностью. Вопросы конфиденциальности, целостности и доступности данных становятся всё более актуальными.
В условиях текущего времени, когда международные санкции и другие внешние факторы могут привести к уходу иностранных приложений с российского рынка, возникает необходимость в разработке отечественных решений для обмена сообщениями. Такие приложения должны не только обеспечивать высокий уровень удобства и функциональности, но и гарантировать надёжную защиту передаваемой информации.
Целью выпускной квалификационной работы является разработка и реализация клиент-серверного приложения с использованием криптографических методов защиты информации для обмена сообщениями в внутренней локальной сети. Для выполнения цели были поставлены следующие задачи:
1) разработка архитектуры приложения,
2) создание интуитивно понятного пользовательского интерфейса,
3) реализация протокола для получения общего сессионного ключа между клиентом и сервером,
4) реализовать шифрование сообщений,
5) реализовать резервное копирование базы данных,
6) реализовать двухфакторную аутентификацию по почте.
Для решения задач использовалась среда разработки Visual Studio 2022 с языком программирования C#. Визуальный интерфейс создан с 3
использованием WPF. В качестве базы данных для хранения информации была выбрана СУБД MySQL. Обмен сообщениями реализован на платформе WCF.
Реализация программы для обмена сообщениями с использованием криптографических методов защиты информации. А также похожие готовые работы: страница 40 #9106869
Артикул: 9106869
- Предмет: Программирование
- Уникальность: 75% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2024 году
- Количество страниц: 74
- Формат файла: docx
1 300p.
2 500p.
Только 12.11!
1) Разработка приложений Service-Oriented с помощью WCF // Microsoft.com [Электронный ресурс]. URL: https://learn.microsoft.com/ru- ru/dotnet/framework/wcf/ (дата обращения: 25.03.2024).
2) Общие сведения о TCP // Skillfactory [Электронный ресурс]. -
URL: https://blog.skillfactory.ru/glossary/laravel/ (дата обращения: 27.04.2024).
3) MySQL Documentation [Электронный ресурс]. - URL:
https://dev.mysql.com/doc/ (дата обращения: 11.04.2024).
4) What Is Two-Factor Authentication (2FA) // Investopedia
[Электронный ресурс]. URL: http://surl.li/tkynu (дата обращения: 02.05.2024).
5) Diffie W., Hellman M. New directions in cryptography. //IEEE
Transactions on Information Theory. 1976. Volume IT-22, Issue 6. P. 644-654. DOI: 10.1109/TIT.1976.1055638 (дата обращения 28.03.2024). - Текст: электронный
6) What Is AES Encryption and How Does It Work? // Simplilearn [Электронный ресурс]. - URL: https://clck.ru/3ASqDd (дата обращения: 25.04.2024).
7) Denial of Service Attack // The University of Texas at El Paso
[Электронный ресурс]. - URL: clck.ru/3ASqYf (дата обращения: 27.04.2024).
8) Man-in-the-middle (MitM) attack definition and examples // CSO
online [Электронный ресурс]. - URL: clck.ru/3ASqiE (дата обращения: 10.05.2024).
9) Что такое брутфорс: какие у него цели и кому это нужно // Академия Selectel [Электронный ресурс]. - URL: https://selectel.ru/blog/what-is- brute-force/ (дата обращения: 10.05.2024).
2) Общие сведения о TCP // Skillfactory [Электронный ресурс]. -
URL: https://blog.skillfactory.ru/glossary/laravel/ (дата обращения: 27.04.2024).
3) MySQL Documentation [Электронный ресурс]. - URL:
https://dev.mysql.com/doc/ (дата обращения: 11.04.2024).
4) What Is Two-Factor Authentication (2FA) // Investopedia
[Электронный ресурс]. URL: http://surl.li/tkynu (дата обращения: 02.05.2024).
5) Diffie W., Hellman M. New directions in cryptography. //IEEE
Transactions on Information Theory. 1976. Volume IT-22, Issue 6. P. 644-654. DOI: 10.1109/TIT.1976.1055638 (дата обращения 28.03.2024). - Текст: электронный
6) What Is AES Encryption and How Does It Work? // Simplilearn [Электронный ресурс]. - URL: https://clck.ru/3ASqDd (дата обращения: 25.04.2024).
7) Denial of Service Attack // The University of Texas at El Paso
[Электронный ресурс]. - URL: clck.ru/3ASqYf (дата обращения: 27.04.2024).
8) Man-in-the-middle (MitM) attack definition and examples // CSO
online [Электронный ресурс]. - URL: clck.ru/3ASqiE (дата обращения: 10.05.2024).
9) Что такое брутфорс: какие у него цели и кому это нужно // Академия Selectel [Электронный ресурс]. - URL: https://selectel.ru/blog/what-is- brute-force/ (дата обращения: 10.05.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Реализация программы для обмена сообщениями с использованием криптографических методов защиты информации |
Артикул: | 9106869 |
Дата написания: | 13.06.2024 |
Тип работы: | Дипломная работа |
Предмет: | Программирование |
Оригинальность: | Антиплагиат.ВУЗ — 75% |
Количество страниц: | 74 |
Скрин проверки АП.ВУЗ приложен на последней странице.
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
Файлы артикула: Реализация программы для обмена сообщениями с использованием криптографических методов защиты информации. А также похожие готовые работы: страница 40 по предмету программирование
Пролистайте "Реализация программы для обмена сообщениями с использованием криптографических методов защиты информации. А также похожие готовые работы: страница 40" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 11.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 24 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Разработка мобильного приложения для виртуального археологического музея
СЛЕДУЮЩАЯ РАБОТА
Криптография на основе хэш-функций