Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Защита от вредоносных программ в браузере на примере неавторизованного майнинга криптовалют
Создан заказ №2927287
8 мая 2018

Защита от вредоносных программ в браузере на примере неавторизованного майнинга криптовалют

Как заказчик описал требования к работе:
Реферат должен быть на 8-12 страниц, включая оглавление, введение и заключение. Шрифт - times new roman 12пт. На плагиат проверяться не будет, можно копипастить, но так, чтобы в целом текст был складным. Вся информация должна быть взята из источников не раньше 2017 года. Список литературы тоже нужн о указать (без ссылок на википедию!) Должен состоять из четырёх разделов: 1) Нужно описать современные самые популярные десктопные браузеры (информацию о том, какие популярны, можно взять, например, отсюда: https://www.liveinternet.ru/stat/ru/browsers.html?period=month), особое внимание обратить на то, к каким компьютерным ресурсам они предоставляют доступ. 2) Нужно описать популярные js-движки и как они через браузеры могут получить доступ к этим ресурсам (вычислительным, к файлам). 3) Рассмотреть любые вредоносные браузерные программы, подробно описать процесс неавторизованного майнинга через браузер 4) Описать способы защиты от майнинга (как можно подробнее и как оно всё работает)
подробнее
Фрагмент выполненной работы:
Введение Что такое майнинг криптовалюты, все более или менее знают, ведь этим занимаются многие. Кто-то работает через собственную домашнюю ферму, кто-то пользуется пулом или облачным способом, но есть не такая известная альтернатива, как майнинг через браузер. Последнее время в сети активно обсуждается такое явление, как майнинг в браузере. Принцип работы Майнинга через браузер - это далеко не новость, но до недавнего времени никто не пытался внедрять скрытые скрипты для майнинга прямо в код страницы сайта. Первым такой эксперимент запустили популярный торрент-трекер Piratebay. (работа была выполнена специалистами Автор 24) Вместо заработка на рекламе (как это делает большинство) ребята решили нажиться другим способом. Незаметно для посетителей сайта их браузер используя ресурсы компьютера майнил криптовалюту. Это и вызвало большой резонанс, так как пользователи начали замечать, что скрытый метод монетизации увеличивает загрузку процессора до 100%. Используя данный способ любой сайт, который вы посещаете в браузере, и любое расширение браузера, может в тихaря запускать Майнинга криптовалютыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
9 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
Защита от вредоносных программ в браузере на примере неавторизованного майнинга криптовалют.docx
2019-04-28 16:14
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Автор не полностью раскрыл тему.Было подано на доработку.Но в сроки сдачи уложился.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Настройка доступа к глобальной сети на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Браузер Opera 35. Уязвимости и средства безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Отчет по производственной практике в организации
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
надо ПК сделать на полезную модель для патента
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Бизнес- практикум (управление репутацией в сети)
Другое
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность: работа со средством защиты информации
Другое
Информационная безопасность
Стоимость:
300 ₽
Исследование и сравнительная оценка моделей мониторинга информационной безопасности
Выпускная квалификационная работа
Информационная безопасность
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Политика информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель нарушителя безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
СИСТЕМА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации туроператора
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: Непрерывные и дискретные сигналы. Подробности в описание.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Внедрение SIEM системы в коммерческом банке
Реферат
Информационная безопасность
Стоимость:
300 ₽
Развитие моделей безопасности компьютерных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы