Mamy 10074

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   907
Temat pracy:  

Metody i środki zapewniające bezpieczeństwo poczty elektronicznej

Liczba stron:   137
Cena pracy:
 229 PLN

Spis treści / plan pracy:
Wstęp.........5
Cel i zakres pracy.........8

Rozdział 1.
Funkcjonowanie poczty elektronicznej.........9
      1.1. Wprowadzenie.........9
      1.2. Protokół SMTP.........11
      1.3. Protokół POP.........13
      1.4. Protokół IMAP.........16
      1.5. Inne narzędzia w poczcie elektronicznej.........18
         1.5.1. MIME.........18
         1.5.2. MAPI.........20

Rozdział 2. Programy do obsługi poczty elektroniocznej.........22
      2.1. Poczta elektroniczna.........22
      2.2. Programy do obsługi poczty elektronicznej.........24
         2.2.1. Programy mail, elm i pine.........25
         2.2.2. Program Outlook.........25
         2.2.3. Program Pegasus Mail.........26
         2.2.4. Program Eudora..........27
            2.2.5. Program The Bat!.........28

Rozdział 3.
Klasyfikacja ataków skierowanych na pocztę elektroniczną.........32
      3.1. Charakterystyka niebezpieczeństw związanych z wykorzystaniem poczty elektronicznej.........32
      3.2. Ataki na bezpieczeństwo.........33
         3.2.1. Ataki pasywne.........36
         3.2.2. Ataki aktywne.........36
      3.3. Usługi ochrony informacji.........37
         3.3.1. Poufność.........39
         3.3.2. Uwierzytelnienie.........40
         3.3.3. Nienaruszalność.........40
         3.3.4. Niezaprzeczalność.........41
         3.3.5. Kontrola dostępu.........41
         3.3.6. Dyspozycyjność.........42

Rozdział 4.
Zagrożenia płynące ze złośliwości urzytkowników poczty elektronicznej.........43
      4.1. Wirusy atakujące pocztę elektroniczną.........45
      4.2. Zagrożenia typu SPAM i MAILBOMBING.........49
         4.2.1. Walka ze spamem i mailbombingiem jest różne w zależności systemu operacyjnego.........50
         4.2.2. Walka ze spamem i mailbombingiem po stronie użytkownika.........52

Rozdział 5.
Sposoby ochrony danych w poczcie elektronicznej.........54
      5.1. Model ochrony danych w sieci.........54
      5.2. Podstawy szyfrowania.........55
         5.2.1 Klucze.........56
      5.3. Rodzaje szyfrowania..........57
         5.3.1 Szyfrowanie z kluczem jawnym..........57
         5.3.2. Szyfrowanie z kluczem tajnym.........59
         5.3.3. Sposoby łamania algorytmów szyfrowania..........60
      5.4. Algorytmy szyfrowania.........62
         5.4.1. Algorytm RSA.........62
         5.4.2. Algorytm Elgamala.........63
      5.5. Metody uwierzytelniania i certyfikacji.........64
         5.5.1. Podpisy cyfrowe.........64
         5.5.2. Jednokierunkowa funkcja skrótu.........67
         5.5.3 Certyfikaty.........70

Rozdział 6.
Sposoby zapewniania prywatności w poczcie elektronicznej.........74
      6.1. Wymagania dotyczące bezpieczeństwa.........74
            6.1.1. Bezpieczeństwo.........75
         6.1.2. Elastyczność.........76
         6.1.3. Interfejs użytkownika.........77
      6.2. S/MIME.........78
      6.3. Privacy Enhanced Mail (PEM).........79
         6.3.1. Charakterystyka.........79
         6.3.2. Algorytmy i klucze kryptograficzne.........82
         6.3.3. Działanie PEM.........83
         6.3.4. Implementacje PEM.........87
      6.4. Pretty Good Privacy (PGP).........88
         6.4.1. Opis PGP.........88
         6.4.2. Sposób działania.........90
         6.4.3. Realizacja kluczy.........93
      6.5. Zestawienie PGP i PEM.........97
      6.6. Ataki skierowane na PGP i PEM.........99

Rozdział 7.
Praktyczne wykorzystanie kryptografii za pomocą a,gorytmu elgamala.........101
      7.1. Środowisko tworzenia projektu oraz założenia projektowe.........101
      7.2. Wygląd i funkcjonowanie aplikacji.........102
      7.3. Opis metody i implementacji algorytmu.........106

Podsumowanie.........111
Bibliografia.........112
Ddodatek.........114


Zamawiam:
      
      
      
      
      
      
      
      
      
      
      
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.