Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
09 - ПЗ - 01 - Особливості написання програм за...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
351.23 Кб
Скачать

7

Державний університет інформаційно-комунікаційних технологій

Навчально-науковий інститут захисту інформації

Кафедра систем захисту інформації

Методичні рекомендації до курсової роботи

за дисципліною

«Програмне забезпечення систем захисту інформації»

Київ 2009

Содержание

Введение

1. Порядок выполнения курсовой работы .....................................................3

2. Варианты заданий ........................................................................................3

3. Методические указания ...............................................................................5

4. Структура и содержание пояснительной записки .................................5

5. Литература ....................................................................................................5

Приложение 1..............................................................................................7

Приложение 2 Структура и содержание пояснительной записки........15

Приложение 3. Титульний лист... ..........................................................17

Введение

Курсовая работа предназначена для формирования у студентов навыков самостоятельной научно-исследовательской деятельности, практической деятельности, грамотного оформления полученных результатов в печатном виде, представления результатов своей работы в виде пояснительной записки в рамках дисциплины «Программное обеспечение систем защиты информации».

Целью курсовой работы является закрепление и углубление знаний, полученных студентами в курсе «Программное обеспечение систем защиты информации» и разработка программного средства защиты информации.

1. Порядок выполнения курсовой работы

Курсовая работа по курсу «Программное обеспечение систем защиты информации» выполняется индивидуально каждым студентом в соответствии с выданным преподавателем вариантом. Курсовая работа выполняется в среде Delphi на языке Object Pascal.

В процессе работы студент должен:

  1. Освоить метод программной защиты информации.

  2. Выбрать форму представления исходных данных и результатов.

  3. Разработать алгоритмы, используемые при решении задачи.

  4. Разработать пользовательский интерфейс для ввода и получения информации.

  5. Провести отладку и тестирование программы.

  6. Оформить документацию программы.

Все этапы работы должны быть отражены в пояснительной записке.

2. Варианты заданий

  1. Шифрування методом простої підстановки.

  2. Шифрування методом афінною системою підстановки Цезаря.

  3. Шифрування методом підстановки Цезаря з ключовим словом.

  4. Шифрування методом таблиць Трисемуса.

  5. Шифрування методом біграм Плейфейра.

  6. Шифрування методом багатоалфавітної одноконтурної звичайної підстановки.

  7. Шифрування методом багатоалфавітної одноконтурної монофонічної підстановки.

  8. Шифрування методом багатоалфавітної багатоконтурної підстановки.

  9. Шифрування методом «подвійний квадрат» Уітстона.

  10. Шифрування методом простого переміщення.

  11. Шифрування методом одиничного переміщення за ключем.

  12. Шифрування методом подвійного переміщення.

  13. Шифрування методом магічних квадратів.

  14. Шифрування методом ускладненого переміщення за таблицею.

  15. Шифрування методом ускладненого переміщення за маршрутами.

  16. Шифрування методом з кінцевою короткою гамою (символи алфавіту представляються у цифровому еквіваленті, а довжина гами дорівнює 5 елементів).

  17. Шифрування методом з кінцевою короткою гамою (символи алфавіту представляються у вигляді двійкового коду, а довжина гами дорівнює 5 елементів).

  18. Шифрування методом з кінцевою короткою гамою (символи алфавіту представляються у цифровому еквіваленті, а довжина гами дорівнює 7 елементів).

  19. Шифрування методом з кінцевою короткою гамою (символи алфавіту представляються у вигляді двійкового коду, а довжина гами дорівнює 7 елементів).

  20. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у цифровому еквіваленті 10 елементів).

  21. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у вигляді двійкового коду 10 елементів).

  22. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у цифровому еквіваленті 20 елементів).

  23. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у вигляді двійкового коду 20 елементів).

  24. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у цифровому еквіваленті 27 елементів).

  25. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у вигляді двійкового коду 27 елементів).

  26. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у цифровому еквіваленті 40 елементів).

  27. Шифрування методом з кінцевою довгою гамою (символи алфавіту представляються у вигляді двійкового коду 40 елементів).

  28. Шифрування методом з безкінечною гамою (символи алфавіту представляються у цифровому еквіваленті).

  29. Шифрування методом з безкінечною гамою (символи алфавіту представляються у вигляді двійкового коду).

  30. Шифрування методом з використанням аналітичних перетворень за правилами алгебри матриць.