asyan.org
добавить свой файл
1
Спеціалісти 1 рік навчання

Курсова з дисципліни «Захист інформації»

Заочна 6 курс 11 семестр
Тема КР - обирається індивідуально із викладачем.

Зміст

Вступ 0,5 – 1,5 стр. (актуальність проблеми захисту інформації)

  1. Опис предметної галузі.

I.1Огляд існуючих технологій.

I.2Моделі і структури даних які використовуються в даній галузі;

I.3Опис проблем захисту інформації в обраній галузі;

I.4Висновок: розглянута така-то галузь, для вирішення задач є така-то технологія. Найбільші проблеми….

^

IIМетоди захисту інформації в обраній галузі (1.4);


2.1 Огляд сучасних методів захисту (не програм) (1.4);

2.2 Огляд існуючих програмних технологій;

2.3 Опис прототипу (опис алгоритму який я буду модифікувати, досліджувати, змінювати чи працювати на базі нього);

2.4 Висновок: досліджуючи методи захисту в такій-то області ми зупиняємося на такому-то алгоритмі тому, що він….

III. Розробка власного програмного засобу, рішення.

3.1 Опис власного методу розв’язання задач;

3.2 Опис алгоритмів захисту (малюємо блок-схему);

3.3 Програмна реалізація

3.3.1 Обґрунтування програмної платформи; - не входить до змісту

3.3.2 Структура програмних модулів або блоків (схема); - не входить до змісту

3.3.3 Опис програмних кодів; - не входить до змісту

3.4 Висновок: було проведено програмне проектування, створено такий-то модуль. Модуль був протестований наступним шляхом…, що доводить його працездатність (скріни теста).

Висновки.

В ході курсового проектування було виконано:

  1. Дослідження предметної галузі яке показало, що найбільш сучасним є проблема такого-то захисту;

  2. Проаналізовано існуючі методи захисту там-то і там-то, та програмні засоби, що показало, що в базовий метод (алгоритм) може бути прийнято…. Вважаємо доцільним модернізувати цей алгоритм для розробки власного методу;

  3. Алгоритм або метод такий-то, для того-то, був обраний тому, що він є найбільш ефективний та т.п.…;

  4. Розроблено власний метод такий-то…;

  5. Побудова алгоритму такого-то…;

  6. Проведена програмна реалізація та тестування програмних модулів.


Календарний план


1

Формування індивідуального завдання

30.09.2011

2

Дослідження предметної галузі

14.10.2011

3

Аналіз сучасних методів захисту інформації згідно індивідуальної тематики

21.10.2011

4

Розробка власних методів та алгоритмів

28.10.2011

5

Програмна реалізація та тестування

18.11.2011

6

Оформлення пояснювальної записки.

02.12.2011

7

Отримання допуску до захисту курсової роботи

09.12.2011

8

Захист курсової роботи

16.12.2011