Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Курсовая работа: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий

Название: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий
Раздел: Рефераты по информатике, программированию
Тип: курсовая работа Добавлен 21:47:59 09 мая 2011 Похожие работы
Просмотров: 3433 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»

Институт сервиса (г. Москва) (филиал)

Факультет Информационных и коммуникационных технологий

Кафедра «Системы обработки и защиты информации»

Специальность 090103 Организация и технология защиты информации

Специализация Организация и технология защиты информации на предприятиях сферы сервиса

КУРСОВАЯ РАБОТА

по дисциплине «Комплексная система защиты информации»

на тему: " Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий "

Выполнил: студент ЗИД-06-1 учебной группы

Крутик Дмитрий Александрович

Проверил: Исамидинов Алишер Нишанович

2010 г .

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Описание метода анализа иерархий

2. Описание программно-апаратных средств аутентификации

2.1 Электронный ключ eToken PRO (Java)

2.2 Идентификатор iButton (DS1961S)

2.3 Идентификатор ruToken

3. Применение метода анализа иерархий

3.1 Построение иерархической структуры

3.2 Сравнение критериев

3.3 Сравнение альтернатив

3.4 Вычисление значений глобальных приоритетов

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать.

Чтобы быть реалистичными, модели должны включать в себя и позволять измерять все важные осязаемые и неосязаемые, количественные и качественные факторы. Это как раз то, что делается в методе анализа иерархий (МАИ), при котором также допускаются различия во мнениях и конфликты, как это бывает в реальном мире.

Цель работы – выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.

Для достижения поставленной цели необходимо решить следующие задачи :

1. Проанализировать рынок программно-аппаратных средств аутентификации и выбрать три наиболее популярных.

2. Применить метод анализа иерархий.

1. ОПИСАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

анализ иерархия программная аутентификация

Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решения, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. МАИ включает в себя процедуры синтеза множественных суждений, получения приоритетности критериев и нахождения альтернативных решений. Такой подход к решению проблемы выбора исходит из естественной способности людей думать логически и творчески, определять события и устанавливать отношения между ними.

МАИ может успешно использоваться для решения простых задач, однако его эффективность проявляется при поиске решения сложных проблем, требующих системного подхода и привлечения большого числа экспертов.

Этапы МАИ:

1. Очертить проблему и определить, что мы хотим.

2. Построить иерархию (цель, критерии, альтернативы)

3. Построить множество матриц парных сравнений для каждого из нижних уровней по одной матрице для каждого элемента примыкающего сверху уровня.

4. Проверить индекс согласованности каждой матрицы.

5. Использовать иерархический синтез для взвешивания собственных векторов весами критериев и вычислить сумму по всем соответствующим взвешенным компонентам собственных векторов уровня иерархии, лежащего ниже.

2. ОПИСАНИЕ ПРОГРАММНО-АПАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ

2.1 Электронный ключ eToken PRO (Java)

Электронные ключи eToken PRO (Java) – персональное средство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП).

Цена: от 947 рублей

Применение

· Обеспечение строгой двухфакторной аутентификации пользователей в операционных системах и бизнес-приложениях (Microsoft, Citrix, CiscoSystems, IBM, SAP, CheckPoint).

· Защищенное хранение ключевой информации российских СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.);

· Защита закрытых ключей электронно-цифровой подписи (ЭЦП) пользователей в системах электронного документооборота, формирование ЭЦП документов и транзакций, обеспечение безопасной работы с электронной почтой;

· Защита закрытых ключей ЭЦП пользователей систем дистанционного банковского обслуживания.

Возможности:

· Двухфакторная аутентификация пользователей.

Двухфакторная аутентификация – усовершенствованный вид парольной защиты, при которой пользователь авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен, как, например, USB-ключ или смарт-карта eToken PRO (Java), а второе – персональный PIN-код пользователя.

· Поддержка Java-апплетов

В электронных ключах eToken PRO (Java) базовые функции токена могут быть расширены за счет загрузки дополнительных приложений, разработанных на языке Java (Java-апплетов). Для разработки собственных апплетов необходим комплект разработчика eToken Java Card SDK (предоставляется по требованию технологическим партнерам).

· Объем защищенной памяти

eToken PRO (Java) оснащен 72 Кб объемом защищенной памяти для безопасного хранения персональных данных и ключевой информации пользователя.

· Работа без установки драйвера eToken PKI Client

Электронные ключи eToken PRO (Java) поддерживают спецификацию Microsoft CCID (USB Chip/Smart Card Interface Devices), которая позволяет использовать eToken Minidriver – компактную версию драйвера eToken PKI Client с базовой функциональностью, которая загружается автоматически через службу Windows Update.

· Возможность централизованного управления

Наличие системы eToken TMS (Token Management System), предназначенной для внедрения, использования и учета аппаратных средств аутентификации в масштабах компании, является удобным и простым в применении решением для централизованного управления электронными ключами eToken.

2.2 Идентификатор iButton (DS1961S)

Разработанное компанией Dallas Semiconductor семейство идентификаторов iButton относится к классу электронных контактных устройств ввода идентификационных признаков. Обобщенно iButton - это микросхема, вмонтированная в защищенный металлический корпус, который предохраняет устройство от воздействия агрессивных сред, влаги, пыли, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко размещается на карточке, брелоке, или другом носителе. Каждый контроллер DS1961S имеет свой уникальный 64-х разрядный ROM- регистрационный номер, зашиваемый в чип лазером на стадии производства, что обеспечивает гарантируемую уникальность и полную отслеживаемость. Его компактная форма в виде монеты, обеспечивает самовыравнивание в ответном контактном разъеме, что обеспечивает простоту использования человеком - оператором.

Цена: 130 рублей

Применение:

Электронный ключ iButton может использоваться для доступа в охраняемую зону, аутентификации пользователя/продукта, предпродажная подготовка потребительских товаров, а также в виде электронных платежных средств.

Возможности:

· Уникальный, нанесенный лазером и контролируемый, 64-х разрядный регистрационный номер - гарантия отслеживаемости и идентификации, т.к. не существует двух идентичных изделий

· Мгновенная цифровая идентификация и передача информации при контакте

· Твердотельный носитель данных обеспечивает компактность хранения информации

· Доступ к данным осуществляется при контакте с объектом

· Цилиндрическая форма (в виде пуговицы) обеспечивает автоматическое выравнивание в контактном разъеме чашевидной формы

· Прочный корпус из нержавеющей стали с выгравированным регистрационным номером противостоит агрессивным внешним воздействиям

· Детектор присутствия определяет первую подачу напряжения считывающим устройством

· Соответствует стандарту UL#913 (4th Edit.). Устройство имеет сертификаты безопасности: одобрено для использования по: Class I, Division 1, Groups A, B, C, и D

2.3 Идентификатор ruToken

Электронный идентификатор Rutoken - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.

Цена: от 770 рублей

Применение:

В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач.

· Аутентификация

1. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

2. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.

· Защита данных

1. Защита электронной почты (ЭЦП, шифрование).

2. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

· Корпоративное использование

1. Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

2. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

3. Двухфакторная аутентификация:

а) для доступа к общим данным достаточно просто наличия Rutoken;

б) для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код.

Возможности:

· Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft

· ПоддерживаемыеОС: MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X

· Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т. п.)

· Двухфакторная аутентификация

· Ограничение числа попыток ввода PIN-кода

· 3 уровня доступа к токену: Гость, Пользователь, Администратор

· Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1

· Использование Rutoken для асимметричного шифрования данных и для работы с цифровыми сертификатами из любых smartcard-приложений

· Количество создаваемых папок и уровень вложенности ограничены только объемом памяти токена

3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

3.1 Построение иерархической структуры

Первый шаг МАИ – построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.

Цель Выбор наилучшего программно-аппаратного средства аутентификации
Критерии Цена Возможности Физическая надежность Простота в использовании Совместимость
Альтернативы eToken Pro iButton ruToken

Таблица 3.1 Таблица иерархий

3.2 Сравнение критериев

На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой.

Показатель Цена Возможности Физическая надежность Простота в использовании Совместимость
Цена 1 3 1/5 7 3
Возможности 1/3 1 1/7 7 3
Физическая надежность 5 7 1 7 7
Простота в использовании 1/7 1/7 1/7 1 1/3
Совместимость 1/3 1/3 1/7 3 1

Таблица 3.2 Матрица парных сравнений


Для определения веса каждого элемента необходимо найти среднее геометрическое строк матрицы:

Далее проведём нормирование указанных значений:

Таким образом, мы определили весовые коэффициенты для каждого критерия.

3.3 Сравнение альтернатив

На третьем этапе необходимо провести сравнения альтернатив по каждому из пяти показателей.


1. Цена:

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 1/7 1/3
iButton 7 1 5
ruToken 3 1/5 1

Таблица 3.3 Сравнение по цене

2. Возможности

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 8 2
iButton 1/8 1 1/7
ruToken 1/2 7 1

Таблица 3.4 Сравнение по возможностям

3. Надежность

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 1/3 2
iButton 3 1 3
ruToken 1/2 1/3 1

Таблица 3.5 Сравнение по надежности

4. Простота в использовании

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 1/3 2
iButton 3 1 3
ruToken 1/2 1/3 1

Таблица 3.6 Сравнение по простоте в использовании


5. Совместимость

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 3 1
iButton 1/3 1 1/3
ruToken 1 3 1

Таблица 3.7 Сравнение по совместимости

Необходимо посчитать нормированные значения векторов для каждой альтернативы по каждому критерию.

· Рассчитаем нормированные значения по критерию «Цена»:

Сначала находим среднее геометрическое строк матриц:

Далее проведём нормирование указанных значений:

По аналогии считаем нормированные значения по каждому критерию.

· Рассчитаем нормированные значения по критерию «Возможности»:


· Рассчитаем нормированные значения по критерию «Надежность»:

· Рассчитаем нормированные значения по критерию «простота в использовании»:

· Рассчитаем нормированные значения по критерию «совместимость»:


Второй этап завершился получением нормированных значений векторов для каждой альтернативы по каждому показателю.

3.4 Вычисление значений глобальных приоритетов

Вычисление приоритета считается для каждой альтернативы и состоит из суммы нормированных показателей, умноженных на коэффициент данного показателя.

Коэф.

Альт.

Цена

0,210

Возможности

0,127

Надежность

0,562

Простота в использовании

0,032

Совместимость

0,069

Глоб. приор.
eToken Pro 0,081 0,586 0,249 0,249 0,429 0,269
iButton 0,731 0,061 0,594 0,594 0,143 0,524
ruToken 0,188 0,353 0,157 0,157 0,429 0,207

Таблица 3.8 Значения глобальных приоритетов

eToken Pro' = 0,081*0,210 + 0,586*0,127 + 0,249*0,562 + 0,249*0,032 + 0,429*0,069 = 0,269

iButton' =0,731*0,210 + 0,061*0,127 + 0,594*0,562 + 0,594*0,032 +0,143*0,069 = 0,524

ruToken' =0,188*0,210 + 0,353*0,127 + 0,157*0,562 + 0,157*0,032 + 0,429*0,069 = 0,207


ЗАКЛЮЧЕНИЕ

В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.

Для достижения поставленной цели в работе были решены следующие задачи:

1. Был проанализирован рынок программно-аппаратных средств аутентификации и из имеющихся были выбраны наиболее популярные.

2. Применен метод анализа иерархий.

Таким образом, мы определили, что самым оптимальным средством аутентификации для наших критериев является идентификатор iButton (DS1961S), так как максимальное значение глобального приоритета здесь наибольшее – 0,524.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Лекции

2. http://ru.wikipedia.org/wiki/Метод_анализа_иерархий

3. http://www.aladdin-rd.ru/catalog/etoken/java/

4. http://ibutton.ru/product/detail/15/

5. http://www.rutoken.ru/products/rutoken/

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений08:19:42 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
10:39:36 29 ноября 2015

Работы, похожие на Курсовая работа: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий
Сравнительный анализ состояния рынка электронных денег и основных ...
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ.. 3 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ЭЛЕКТРОННЫХ ДЕНЕГ.. 5 1.1 Экономическая природа денег..
Больше того, полноценное использование таких платёжных средств стало возможным лишь с изобретением специального "охранного" средства - электронной цифровой подписью - реквизитом ...
По мнению целого ряда экономистов, в будущем электронные деньги на аппаратной основе смогут полностью вытеснить из обращения традиционную наличность и чеки, тогда как электронные ...
Раздел: Рефераты по финансовым наукам
Тип: дипломная работа Просмотров: 2747 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать
Защита информации виртуальных частных сетей
Содержание Введение 1 Основы безопасности ВЧС 1.1 Пользовательские процессоры 1.2 Заказные и принудительные туннели 1.2.1 Заказное туннелирование 1.2 ...
Протокол PPTP совместим с широким кругом аппаратных платформ, позволяет производить аутентификацию по паролю и не требует инфраструктуры сертификации.
Получив от клиента MS-CHAP 2 запрос на аутентификацию, сервер сетевого доступа прежде всего направляет на удаленный клиент собственный запрос, состоящий из сеансового ...
Раздел: Рефераты по информатике, программированию
Тип: дипломная работа Просмотров: 1861 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Корпоративные сети
1. Введение. В чем состоит планирование сети Корпоративная сеть - это сложная система, включающая тысячи самых разнообразных компонентов: компьютеры ...
Аутентификация с применением сертификатов является альтернативой использованию паролей и представляется естественным решением в условиях, когда число пользователей сети измеряется ...
Фирма "АНКАД" предлагает семейство программно-аппаратных средств криптографической защиты информации КРИПТОН, использующее ключ длиной 256 бит и алгоритмы шифрования и электронной ...
Раздел: Рефераты по информатике, программированию
Тип: реферат Просмотров: 9432 Комментариев: 4 Похожие работы
Оценило: 6 человек Средний балл: 4.8 Оценка: 5     Скачать
Средства безопасности Windows Server 2003
Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования Дальневосточный государственный ...
Появление пары "личный ключ/открытый ключ" привело к возникновению нескольких новых технологий, наиболее важными из которых являются цифровые подписи, распределенная аутентификация ...
3. Клиент пересылает серверу билет, содержащий идентификатор клиента и ключ сеанса, зашифрованные с помощью ключа, известного серверу.
Раздел: Рефераты по информатике, программированию
Тип: реферат Просмотров: 2571 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 4 Оценка: неизвестно     Скачать
Баричев С. Криптография без секретов
Баричев С. Криптография без секретов 42 От автора Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который ...
В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость.
Раздел: Рефераты по информатике, программированию
Тип: реферат Просмотров: 526 Комментариев: 6 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Электронные деньги и электронные платежи
Федеральное агентство по образованию ГОУ "Санкт - Петербургский государственный политехнический университет" Чебоксарский институт экономики и ...
Главная причина в ошибочности такого суждения - отсутствие точного определения понятия "электронных деньг", раскрывающего их экономическую и правовую сущность, а также отсутствие ...
E-dinar Система e-dinar - это вариант электронной платежной системы, базирующейся на золотом эквиваленте (gold-based e-currencies), аналог e-gold, GoldMoney, e-Bullion,D-Carat, INT ...
Раздел: Рефераты по финансовым наукам
Тип: курсовая работа Просмотров: 808 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Электронные деньги
1. Введение. В Интернете есть уже почти все, что может понадобиться для человека. Товары, услуги, общение, возможность самовыражения, игры и т.д ...
В западной научной литературе идея так называемых "электронных денег", или "электронной наличности, была впервые высказана Дэвидом Чоумом еще в конце 1970-х годов на волне эйфории ...
Стоит еще отметить, что при использовании электронных денег отпадает необходимость в аутентификации, поскольку система основана на выпуске денег в обращение перед их использованием ...
Раздел: Рефераты по информатике, программированию
Тип: реферат Просмотров: 19241 Комментариев: 4 Похожие работы
Оценило: 9 человек Средний балл: 4 Оценка: 4     Скачать

Все работы, похожие на Курсовая работа: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий (448)

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150445)
Комментарии (1831)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru