Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Бакалаврская работа посвящена защите пользовательских данных на Android смартфонах. В процессе работы проведено исследование различных способов шифрования данных, проанализированы возможные варианты атаки на данные пользователя, а также использованы современные методы разработки Android приложений. Для обеспечения безопасности пользовательских данных было создано мобильное приложение, которое шифрует данные, и тем самым обеспечивает надежный уровень защиты.
The bachelor’s thesis is dedicated to protecting user data on Android smartphones. In the course of the work, a study was carried out of various methods of data encryption, possible options for attacks on user data were analyzed, and modern methods of Android applications were used. To ensure the security of user data, a mobile application was created that encrypts data and thus provides a secure layer.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() ![]() ![]() |
||||
Внешние организации №2 | Все |
![]() |
||||
Внешние организации №1 | Все | |||||
Интернет | Авторизованные пользователи СПбПУ |
![]() ![]() ![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №2) |
![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №1) | |||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- ВВЕДЕНИЕ
- 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ И СПОСОБОВ ЗАЩИТЫ
- 1.1. Описание предметной области, обоснование актуальности
- 1.2. Виды атак на пользовательские данные
- 1.3. Средства защиты информации
- 1.4. Обзор аналогов
- 1.5. Обзор алгоритмов шифрования
- 1.5.1. Криптографический шифр RSA
- 1.5.2. Криптографический стандарт DES
- 1.5.3. Криптографический шифр AES
- 1.5.4. Итоги обзора алгоритмов шифрованая
- 2. Постановка задачи
- 2.1. Формулирование требований к разрабатываемому продукту
- 2.2. Решаемые задачи
- 3. Реализация шифрования данных
- 3.1. Криптографические примитивы
- 3.1.1. Режим шифрования AES
- 3.1.2. Генерация ключа
- 3.1.3. Использование вектора инициализации
- 3.1.4. Шифрование и дешифрование файлов
- 3.1.5. Хранение ключа шифрования
- 3.1.6. Итоги раздела
- 3.1. Криптографические примитивы
- 4. Разработка приложения
- 4.1. Используемые средства разработки
- 4.2. Архитектура приложения
- 4.3. Безопасный просмотр зашифрованных файлов
- 4.4. Реализация корзины
- 4.4.1. Библиотека Zip4j
- 4.5. Работа с камерой приложения
- 4.5.1. Интегрированный сканер документов
- 4.5.2. Добавление фото и видео
- 4.6. UML диаграмма классов приложений
- 4.7. Итоги раздела
- 5. Тестирование и демонстрация результатов
- 5.1. Тестирование скорости работы алгоритма AES-256
- 5.2. Демонстрация результатов
- 5.2.1. Регистрация/Авторизация
- 5.2.2. Домашний экран
- 5.2.3. Итоги раздела
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Приложение. Листинги
Статистика использования
|
Количество обращений: 22
За последние 30 дней: 0 Подробная статистика |