АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ТЕМА «Розробка захисту програмного забезпечення від

Читайте также:
  1. C. Забезпечення прохідності дихальних шляхів при підозрі на травну голови і хребта
  2. IV. Оформлення матеріалів про правопорушення у сфері забезпечення безпеки дорожнього руху
  3. VIII. Деякі аспекти діловодства у справах про порушення правил, норм і стандартів у сфері забезпечення безпеки дорожнього руху
  4. А.3.3.5. Анестезіологічне забезпечення кесарева розтину.
  5. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
  6. Аналіз соціального забезпечення в сфері зайнятості населення
  7. Аналіз соціального забезпечення в сфері зайнятості населення
  8. Асигнування з бюджету як організаційно-правова форма соціального забезпечення
  9. Вибір способів формування ООД у тих, кого навчають з теми «Класифікація способів захисту інформації», та способи реалізації
  10. Види забезпечення зобов’язань
  11. ВОДОЗАБЕЗПЕЧЕННЯ
  12. Вопрос Підстави та заходи до забезпечення позову, порядок скасування.

Конкретної загрози»

 

Постановка задачі.

 

1. Розробити загальну структурну схему функціонування системи захисту від певного виду загрози, з використанням конкретного методу захисту програмного забезпечення.

2. Здійснити програмну реалізацію системи захисту.

3. Провести тестування програми та розробити рекомендації по роботі з нею у вигляді інструкцій.

4. Провести оцінювання ефективності створеної системи захисту.

 

 

Вихідні дані.

Вид загрози: несанкціоноване копіювання програмного забезпечення

Метод захисту: розробка захисту програмного забезпечення від клавіатурних шпигунів

Механізм захисту: вбудований

Об’єкт захисту: виконуваний модуль програми

 

Дата видачі “ ” 2010 р. Керівник _________________

(підпис)

 

Завдання отримав__________

(підпис)

 

 

Міністерство освіти і науки України

Вінницький національний технічний університет

Інститут менеджменту

 

ЗАТВЕРДЖУЮ

Зав. кафедри АІМ, проф., д.т.н.

________________О.М. Роїк

(підпис)

«___» __________ 2010 р.

 

 

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу

з дисципліни «Захист програмного забезпечення»

 

студенту Безпалому К.В. факультету ФІПСМ групи УБ-08

 

ТЕМА «Розробка захисту програмного забезпечення від

Конкретної загрози»

 

Постановка задачі.

 

1. Розробити загальну структурну схему функціонування системи захисту від певного виду загрози, з використанням конкретного методу захисту програмного забезпечення.

2. Здійснити програмну реалізацію системи захисту.

3. Провести тестування програми та розробити рекомендації по роботі з нею у вигляді інструкцій.

4. Провести оцінювання ефективності створеної системи захисту.

 

 

Вихідні дані.

Вид загрози: несанкціоноване копіювання програмного забезпечення

Метод захисту: прив’язка до особливостей файлової системи

Механізм захисту: вбудований

Об’єкт захисту: виконуваний модуль програми

 

Дата видачі “ ” 2010 р. Керівник _________________

(підпис)

 

Завдання отримав__________

(підпис)

 

Міністерство освіти і науки України

Вінницький національний технічний університет

Інститут менеджменту

 

ЗАТВЕРДЖУЮ

Зав. кафедри АІМ, проф., д.т.н.

________________О.М. Роїк

(підпис)

«___» __________ 2010 р.

 

 

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу

з дисципліни «Захист програмного забезпечення»

 

студенту Баланюку А.А. факультету ФІПСМ групи УБ-08

 

ТЕМА «Розробка захисту програмного забезпечення від

Конкретної загрози»

 

Постановка задачі.

 

1. Розробити загальну структурну схему функціонування системи захисту від певного виду загрози, з використанням конкретного методу захисту програмного забезпечення.

2. Здійснити програмну реалізацію системи захисту.

3. Провести тестування програми та розробити рекомендації по роботі з нею у вигляді інструкцій.

4. Провести оцінювання ефективності створеної системи захисту.

 

 

Вихідні дані.

Вид загрози: несанкціоноване копіювання програмного забезпечення

Метод захисту: прив’язка до архітектури ПЕОМ

Механізм захисту: вбудований

Об’єкт захисту: виконуваний модуль програми

 

Дата видачі “ ” 2010 р. Керівник _________________

(підпис)

 

Завдання отримав__________

(підпис)

 


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)