Программная реализация модуля мониторинга целостности объектов защиты
Выбор базы данных для работы с модулем мониторинга целостности объектов защиты. Окно выбора частоты проверки целостности объекта защиты. Удобство пользования приложением и его зависимость от программной реализации модулей. Реализация модуля подсчета.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.01.2021 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Базы данных (БД) и системы управления базами данных (СУБД) как основы современной информационной технологии, их роль в хранении и обработке информации. Этапы реализации БД, средств ее защиты и поддержки целостности. Протоколы фиксации и отката изменений.
презентация [364,2 K], добавлен 22.10.2013Разработка алгоритма фильтрации данных, полученных с систем спутниковой навигации с помощью GNSS-модуля. Анализ работы фильтра Калмана, его программная реализация под конкретную задачу. Выбор навигационных модулей для получения данных позиционирования.
дипломная работа [3,6 M], добавлен 12.01.2016Общая характеристика системы управления базами данных MySQL, ее основные особенности и возможности, касающиеся обеспечения целостности данных. Реализация ограничений семантической и ссылочной целостности в СУБД MySQL на примере фрагмента ИС "Салон магии".
курсовая работа [981,0 K], добавлен 14.10.2012Проектирование реляционных баз данных. Основные типы модулей. Исходное отношение, нормализация. Процесс создания базы данных в программном продукте Microsoft Access. Организация связей, обеспечение целостности данных. Формирование запросов, отчёт.
курсовая работа [3,4 M], добавлен 24.04.2014Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.
контрольная работа [498,3 K], добавлен 26.06.2014Информационные задачи и круг пользователей системы. Выработка требований и ограничений. Разработка проекта базы данных. Программная реализация проекта базы данных. Разработка хранимых процедур для поддержки сложных ограничений целостности в базе данных.
курсовая работа [706,2 K], добавлен 17.06.2012Целостность БД как правильность и непротиворечивость ее содержимого на уровне отдельных объектов и операций и базы данных в целом. Понятие и содержание, выполнение и откат транзакции. Сервисные программные средства. Характерные свойства и черты ACID.
презентация [49,8 K], добавлен 19.08.2013Специфика понятия "плагиат" в программировании. Схема работы модулей инструментальной системы поиска плагиата. Основы поиска в исходных кодах программ, в произвольных текстах. Обзор инструментальных средств. Программная реализация модуля PlagiatSearch.
магистерская работа [4,9 M], добавлен 27.06.2014Особенности защиты программы от подделывания. Построение замкнутой программной среды и разрешение одному конкретному приложению запуск с флеш-накопителя. Установка полной версии SecretNet 6.5. Применением хеш-функции. Проверка на контроль целостности.
контрольная работа [3,0 M], добавлен 23.05.2013Обзор технологий обнаружения атак. Модуль накопления и хранения предупреждений. Алгоритм работы подсистемы. Реализация клиент-серверной технологии. Клиентская часть программы. Реализация модуля шифрования, модуля накопления и хранения предупреждений.
дипломная работа [582,6 K], добавлен 17.11.2014Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Проектирование, концептуальное проектирование базы данных. Формулировка ограничений целостности. Физическое проектирование интерфейса. Генерация отчетов, программная реализация. Основные требования для обеспечения надежности системы управления данными.
дипломная работа [41,6 K], добавлен 17.08.2010Методы обеспечения целостности информации в системах стационарных и подвижных объектов. Определение оптимальных характеристик корректирующего кода, разработка кодирующего устройства; технические системы сбора телеметрической информации и охраны объектов.
дипломная работа [3,8 M], добавлен 01.07.2011Преимущества и недостатки иерархической модели данных. Целостная часть реляционной модели данных. Базовые требования целостности сущностей и по ссылкам. Ограничения целостности сущности и по ссылкам. Аксиомы Армстронга, аномалии обновления и их виды.
контрольная работа [262,3 K], добавлен 05.02.2011Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Общая характеристика ООО "ЦЗИ "Гриф". Анализ функциональной и организационно-управленческой структуры предприятия. Подсистема проверки целостности и аутентичности информации. Анализ информационного обмена между подразделением и удостоверяющим центром.
дипломная работа [627,4 K], добавлен 30.06.2011Накопление, обработка и распространение информации. Программная и техническая архитектура информационной системы предприятия. Анализ системы обеспечения информационной безопасности и защиты информации. Реализация модуля экспорта отчетной документации.
дипломная работа [9,5 M], добавлен 25.06.2013Выявление информационных объектов баз данных и требований целостности к данным. Построение результирующей ER диаграммы. Даталогическое проектирование и разработка сценариев работы информационной системы. Выбор средства реализации клиентского приложения.
курсовая работа [2,7 M], добавлен 28.08.2012