Детальная информация

Попов, Никита Игоревич. Разработка защищенной инфраструктуры системы промышленной маркировки товаров: выпускная квалификационная работа студента 5 курса очной формы обучения по направлению 10.05.03 Информационная безопасность автоматизированных систем / Н. И. Попов; науч. рук. В. А. Белькович; рец. В. А. Кайда; Тюм. гос. ун-т, Институт математики и компьютерных наук. — Тюмень, 2018. — 49 с.: рис. — Приказ №2072-22 от 06.07.2018 по Тюменскому государственному университету о выпуске и выдаче дипломов. — Согласие от 28.06.2018 на размещение ВКР специалиста Н. И. Попова. — Свободный доступ из сети Интернет (чтение). — <URL:https://library.utmn.ru/dl/VKR_Tyumen/VKR_2018/IMiKN/PopovNI_VKR.pdf>.

Дата создания записи: 06.12.2018

Тематика: Вычислительная техника; Программирование ЭВМ. Компьютерные программы. Программотехника; программный комплекс; Web-сервис; приложения; информационная безопасность; защита от сканирования ИС; защита от хищения аппаратуры; информационные системы; матричные штрих - коды

Коллекции: Выпускные квалификационные работы

Разрешенные действия: Прочитать

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Исследование актуальных угроз информационной безопасности и применение средств для их минимизации или полного устранения.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
ТюмГУ Все Прочитать
-> Интернет Все Прочитать

Оглавление

  • ВВЕДЕНИЕ
  • ГЛАВА 1 ПЛАТФОРМА ДЛЯ РАЗРАБОТКИ ПРОГРАММНОГО КОМПЛЕКСА
    • 1.1 Контроль целостности данных
    • 1.2 Web-service как способ сетевого взаимодействия приложений
      • 1.2.1 ASMX
      • 1.2.2 WCF
    • 1.3 Протокол SOAP для передачи сообщений
    • 1.4 Двухмерные матричные штрих-коды
      • 1.4.1 Aztec Code
      • 1.4.2 QR-code
    • 1.5 Кроссплатформенная и нативная разработка приложений
  • ГЛАВА 2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА
    • 2.2 Разработка структуры БД
    • 2.3 Структура XML-файла
    • 2.4 Реализация подсистемы контроля целостности данных
    • 2.5 Разработка клиентского приложения, отвечающее за заполнение сведений о маркируемом товаре
      • 2.5.1 Взаимодействие Desktop приложения с серверной частью
      • 2.5.2 Взаимодействие Desktop приложения с газовым лазером
      • 2.5.3 Выбор матричного штрих-кода
      • 2.5.4 Инструкция по работе с Desktop приложением
    • 2.6 Разработка клиентского мобильного приложения, отвечающее за считывание и отображение информации с промаркированного товара
      • 2.6.1 Разработка кроссплатформенного приложения
      • 2.6.2 Отладка и публикация приложения
  • ГЛАВА 3 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    • 3.1 Модель вероятного нарушителя информационной системы
    • 3.2 Определение набора возможных угроз для ИС
    • 3.3 Обеспечение защиты от возможных угроз
      • 3.3.1 Контроль целостности данных
      • 3.3.2 Защита от сканирования ИС
      • 3.3.3 Защита от хищения аппаратуры
      • 3.3.4 Защита от угрозы типа «Отказ в обслуживании»
      • 3.3.5 Защита от НСД к базе данных
  • ГЛАВА 4 АПРОБАЦИЯ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ
  • ПРИЛОЖЕНИЕ

Статистика использования

stat Количество обращений: 99
За последние 30 дней: 1
Подробная статистика