Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 12:41, курсовая работа
Цель: исследование криптографического метода защиты информации.
Задачи:
Рассмотреть различные методы защиты информации;
Подробно изучить криптографический метод;
Выявить области применения кодирования инфрмации.
Введение……………………………………………………………2
Глава I Современные методы защиты информации…………….3
§1. Классификация методов защиты информации………………3
1.1. Организационные методы…………………………………….3
1.2. Технические методы………………………………………….6
§2 Криптография………………………………………………….10
Шифрование………………………………………………..10
2.2. Кодирование………………………………………………….17
Глава II Реализация шифра Цезаря в Делфи……………………22
Заключение………………………………………………………..29
Литература…………………………………………………………30
end;
{$R *.dfm}
procedure TForm1.zzcezarExecute(Sender: TObject);
var i:integer;key:byte;
begin
key:=strtoint(
for i:=0 to memo1.Lines.Count do
memo2.Lines.Add(
end;
procedure TForm1.rrcezarExecute(Sender: TObject);
var
i:integer;
key:byte;
begin
key:=strtoint(
for i:=0 to memo1.Lines.count do
memo2.Lines.Add(
end;
procedure TForm1.clearExecute(Sender: TObject);
begin
memo1.Clear;
memo2.Clear;
end;
procedure TForm1.BitBtn1Click(Sender: TObject);
begin
zzCezar.Execute
end;
procedure TForm1.BitBtn2Click(Sender: TObject);
begin
memo1.Clear;
memo2.Clear;
end;
procedure TForm1.BitBtn3Click(Sender: TObject);
begin
close;
end;
procedure TForm1.BitBtn4Click(Sender: TObject);
begin
if opendialog1.Execute then
memo1.Lines.
end;
procedure TForm1.BitBtn5Click(Sender: TObject);
begin
if savedialog1.execute then
memo2.Lines.
end;
procedure TForm1.BitBtn6Click(Sender: TObject);
begin
rrCezar.Execute
end;
end.
Заключение
Мы изучили
Мы посмотрели как можно реализовать программу шифрования в компьтерной программе.
Так же можно сделать
вывод, что любой способ защиты может
оказатьсмя недостаточно эффективным.
Нужно соблюдать осторожность, не
проявлять халатность начиная с
организационных и заканчивая программными
методами.
Литература
1. Александр Соколов/Методы
защиты информации/
msk.treko.ru ©”Закон
об авторском праве и смежных правах"
PФ
2. А.Хорев/Способы и средства подавления устройств несанкционированного перехвата информации/ www.securit.ru ©2000—2009 Институт экономической безопасности
3. В.А.Хорошко/Методы и средства защиты информации/ www.radioscanner.ru © radioscanner.ru,
4. Л. Александрова /МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ/ www.tisbi.ru ©2009 Издательский центр ТИСБИ ©2009 ИТЦ ТИСБИ
5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ/ www.melnikoff.com © 1997-2007 РФФИ
6. Методы защиты информации/www.compdoc.ru © CompDoc.Ru
9.
ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ: алгоритмы
и их программирование/cryptobook.
Информация о работе Защита информации методом шифрования и кодирования