Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ Курсовая работа МСЗИ.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
167.42 Кб
Скачать

5. Оформление и порядок защиты

Задание на курсовую работу (тема работы) выдается не позднее 5-й недели текущего семестра.

Результатом выполнения курсовой работы является отлаженная программа с исходными текстами, файлами исходной, ключевой и результирующей информации, а также пояснительная записка. Текст программы представляется в виде исходного файла и должен включать сведения об авторе и подробные комментарии.

Комментарии в тексте программы должны пояснять назначение основных идентификаторов, функций, особенности реализации процессов шифрования, дешифрации, генерации, хеширования и других процессов.

При оформлении пояснительной записки к курсовой работе следует руководствоваться следующими требованиями:

  • размер бумаги для оформления записки А4 (210х297 мм), ориентация книжная;

  • поля страницы:

верхнее – 2 см;

нижнее – 2 см;

левое – 3 см;

правое – 1 см;

  • шрифт основного текста Times New Roman 14 пт, заголовки полужирным шрифтом;

  • отступ первой строки абзаца (красная строка) 1,25 см;

  • полуторный междустрочный интервал.

  • страницы должны быть пронумерованы (вверху страницы, по центру, шрифт Times New Roman 14 пт),

  • приводимые в работе таблицы, схемы, рисунки должны быть выполнены четко, аккуратно, разборчиво и иметь наименование и подрисуночные подписи (в таблицах, рисунках и приложении допускается использование более мелких шрифтов 9, 10, 11, 12 пт);

  • записка представляется к защите в сброшюрованном виде (листы должны быть скреплены по левому краю).

Защита курсовой работы проводится при наличии функционирующей программы и пояснительной записки, соответствующей выданному заданию. Преподаватель вправе задать вопросы по любой из частей курсовой работы.

Список рекомендуемой литературы

1. Бернет, С. Криптография. Официальное руководство RSA Security / С.Бернет, С.Пэйн. – М .:Бином, 2007. – 381 с.

2. Гашков, С.Б. Криптографические методы защиты информации / С.Б.Гашков, Э.А.Применко, М.А.Черепнев. – М.:Academia,2010. – 297 с.

3. Молдовян, Н.А. Введение в криптосистемы с открытым ключом / Н.А. Молдовян, А.А. Молдовян. – СПб.: БХВ-Петербург, 2005. – 288 с.

4. Молдовян, Н.А. Криптография от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб.:БХВ-Петербург, 2004. – 446 с.

5. Харин, Ю.С. Математические и компьютерные основы криптологии / Ю.С. Харин, В.И. Бердник, Г.В. Матвеев, С.В. Агиевич. – Минск: Новое знание, 2003. – 381 с.

6. Хореев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б.Хореев. -М.: Academia, 2008. – 254 с.

7.Черемушкин, А.В. Криптографические протоколы. Основные свойства и уязвимости / А.В.Черемушкин. – М.: Academia, 2009. – 271 с.

8. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф.Шаньгин. – М.:Форум, 2008. – 415 с.

9. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайдер. – М.: Триумф, 2003. – 815 с.