ВВЕДЕНИЕ 3
ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ОТ ШПИОНСКИХ ПРОГРАММ 4
1.1 Способы проникновения шпионского программного обеспечения 4
1.2 Способы обнаружения шпионского программного обеспечения 5
1.3 Методы защиты от шпионского программного обеспечения 5
ГЛАВА 2. КЕЙЛОГГЕР 9
2.1 Опасность кейлоггера 9
2.2 Рост популярности кейлоггеров у злоумышленников 11
2.3 Принципы построения кейлоггеров 12
ГЛАВА 3. РАЗРАБОТКА КЕЙЛОГГЕРА 15
3.1 Постановка задачи 15
3.2 Методы решения 15
3.3 Разработка программной части 16
ЗАКЛЮЧЕНИЕ 24
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25
ПРИЛОЖЕНИЕ А. ЛИСТИНГ ПРОГРАММЫ 26
В наше время информационное общество всё чаще сталкивается с проблемой безопасности данных пользователей. Злоумышленники, используя шпионское программное обеспечение, создают большую угрозу для конфиденциальности данных, которые могут хранить в себе личную информацию пользователей. Поэтому для защиты от вредоносных действий злоумышленников целью курсовой работы стало:
• изучение методов защиты от шпионских программных обеспечений
• анализ кейлоггеров, как типа шпионского программного обеспечения
• анализ опасности кейлоггеров и характера роста их популярности в информационном обществе
• изучение принципа разработки кейлоггеров
Объектом исследования в курсовой работе является шпионское программное обеспечение в целом, а предметом исследования выступают кейлоггеры. В ходе работы были поставлены следующие задачи:
• анализ разнообразия способов проникновения шпионского программного обеспечения
• изучение методов их обнаружения
• исследование опасности кейлоггеров и их повсеместное распространение среди злоумышленников, а также принципы и методы их построения.
• разработка кейлоггера с постановкой задачи, методами ее решения и использованием необходимых библиотек.
' .
Шпионские программы и методы защиты от них. Разработка Кейлоггера #9106581
Артикул: 9106581
- Предмет: Информационная безопасность
- Уникальность: 75% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2024 году
- Количество страниц: 31
- Формат файла: docx
970p.
1 500p.
Только 23.12.2024
1. Клавиатурные шпионы. Принципы работы и методы обнаружения. // securelist URL: https://securelist.ru/keyloggers-part-i/68/?ysclid=lwoeyhmv6o140722134 (дата обращения: 15.04.2024).
2. "ШПИОНСКИЕ ПРОГРАММЫ" И МЕТОДЫ ЗАЩИТЫ ОТ НИХ. РАЗРАБОТКА КЕЙЛОГГЕРА, С ИСПОЛЬЗОВАНИЕМ ROOTKIT ТЕХНОЛОГИИ // elibrary.ru URL: https://elibrary.ru/item.asp?id=41489530&ysclid=lwoezs17kj595756409 (дата обращения: 15.04.2024).
3. RootKit — принципы и механизмы работы // compress URL: https://compress.ru/article.aspx?id=10835&ysclid=lwof0g4yqr194758254 (дата обращения: 15.04.2024).
4. Создание защиты на практике // studfile URL: https://studfile.net/preview/951049/page:4/ (дата обращения: 15.04.2024).
5. Кейлоггер (клавиатурный шпион) и методы защиты данных // kazteleport.kz URL: https://kazteleport.kz/news/statii/keylogger-klaviaturnyy-shpion-i-metody-zashchity-dannykh/?ysclid=lwof1weomd649420742 (дата обращения: 15.04.2024).
2. "ШПИОНСКИЕ ПРОГРАММЫ" И МЕТОДЫ ЗАЩИТЫ ОТ НИХ. РАЗРАБОТКА КЕЙЛОГГЕРА, С ИСПОЛЬЗОВАНИЕМ ROOTKIT ТЕХНОЛОГИИ // elibrary.ru URL: https://elibrary.ru/item.asp?id=41489530&ysclid=lwoezs17kj595756409 (дата обращения: 15.04.2024).
3. RootKit — принципы и механизмы работы // compress URL: https://compress.ru/article.aspx?id=10835&ysclid=lwof0g4yqr194758254 (дата обращения: 15.04.2024).
4. Создание защиты на практике // studfile URL: https://studfile.net/preview/951049/page:4/ (дата обращения: 15.04.2024).
5. Кейлоггер (клавиатурный шпион) и методы защиты данных // kazteleport.kz URL: https://kazteleport.kz/news/statii/keylogger-klaviaturnyy-shpion-i-metody-zashchity-dannykh/?ysclid=lwof1weomd649420742 (дата обращения: 15.04.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Шпионские программы и методы защиты от них. Разработка Кейлоггера |
Артикул: | 9106581 |
Дата написания: | 19.04.2024 |
Тип работы: | Курсовая работа |
Предмет: | Информационная безопасность |
Оригинальность: | Антиплагиат.ВУЗ — 75% |
Количество страниц: | 31 |
Скрин проверки АП.ВУЗ приложен на последней странице.
Файлы артикула: Шпионские программы и методы защиты от них. Разработка Кейлоггера по предмету информационная безопасность
Пролистайте "Шпионские программы и методы защиты от них. Разработка Кейлоггера" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 22.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 40 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Выделение радиосигнала на фоне помех
СЛЕДУЮЩАЯ РАБОТА
Методы идентификации цифро-буквенной информации