Przeglądaj wg Autor "Mach, Dawid"
Teraz wyświetlane 1 - 2 z 2
Wyników na stronę
Opcje sortowania
Pozycja Bezpieczeństwo poczty elektronicznej(2009-03-23 22:40:45) Mach, Dawid; Batko, BogdanCelem niniejszej pracy jest uświadomienie i poinformowanie czytelnika jakie niebezpieczeństwo niesie ze sobą poczta elektroniczna oraz jak w bezpieczny sposób przesyłać dane za jej pomocą. Informuje czytelnika jak zabezpieczać się przed podszywaniem się czy podsłuchiwaniem korespondencji przez osoby niepowołane. Pokazuje również jak przy użyciu standardu OpenPGP oraz jego darmowej implementacji GnuPG zapewnić użytkownikowi bezpieczeństwo. Rozdział pierwszy opisuje teoretyczne aspekty zabezpieczania poczty elektronicznej. Przedstawione są w nim metody stosowane we współczesnej kryptografii zapewniające bezpieczeństwo i integralność przesyłanych danych. Opisuje również ogólny sposób w jaki przesyłane są wiadomości pocztą elektroniczną. W rozdziale drugim opisane zostało praktyczne zastosowanie technik zabezpieczania się przed niebezpieczeństwem jakie ze sobą niesie poczta elektroniczna. Rozdział zapoznaje użytkownika z programem GnuPG, na którego podstawie zostały omówione podstawowe funkcje oraz zastosowanie programu związane z bezpieczeństwem poczty elektronicznej.Pozycja Bezpieczny komunikator internetowy(2011-04-06 18:55:12) Mach, Dawid; Batko, BogdanCelem pracy jest stworzenie komunikatora, który będzie posiadał funkcję szyfrowania konwersacji pomiędzy użytkownikami oraz pokazanie jak przy użyciu ogólnie dostępnych narzędzi zapewnić prywatność i poufność podczas rozmów przy jego użyciu. Pierwszy rozdział opisuje teoretyczne aspekty budowy i zasady działania komunikatorów internetowych oraz pokazuje narzędzia i metody stosowane we współczesnej kryptografii pomagające zapewnić prywatność dla przesyłanych przez nie informacji. W rozdziale drugim opisana została budowa przykładowego programu typu IM napisanego przy użyciu języka programowania Java wyposażonego w funkcję szyfrowania przesyłanych przez niego informacji. Opisano w nim między innymi w jaki sposób zaimplementować przedstawione w rozdziale pierwszym techniki kryptograficzne służące do zapewnienia prywatności.