книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Методы и способы защиты информации ( Отчет по практике, 38 стр. )
Методы и средства защиты компьютерной информации Криптология. Определение и составные части криптологии. ( Контрольная работа, 41 стр. )
Методы и средства защиты информации ( Курсовая работа, 36 стр. )
Методы и средства защиты информации ( Контрольная работа, 16 стр. )
Методы и средства защиты информации. ( Контрольная работа, 26 стр. )
Методы и средства защиты компьютерной информации ( Контрольная работа, 41 стр. )
МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ ПРИ ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 72 стр. )
Методы обнаружения и удаления компьютерных вирусов ( Реферат, 13 стр. )
МЕТОДЫ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ НА WINDOWS 2000 ( Дипломная работа, 102 стр. )
Методы обработки информации ( Реферат, 20 стр. )
Методы оценки инвестиционных проектов с использованием функций Excel4 ( Курсовая работа, 26 стр. )
Методы передачи данных их достоинства и недостатки ( Реферат, 20 стр. )
МЕТОДЫ ПОСТРОЕНИЯ ДОКАЗАТЕЛЬСТВЕННОЙ БАЗЫ ПРИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ( Дипломная работа, 127 стр. )
Методы правовой защиты программ дистанционного обучения ( Дипломная работа, 84 стр. )
МЕТОДЫ ПРОТИВОСТОЯНИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ ( Дипломная работа, 123 стр. )
Методы сетевого планирования и управления ( Курсовая работа, 29 стр. )
Механизм действия электронных платежей ( Реферат, 21 стр. )
Микропроцессор, его основные функции и характеристики. Виды и возможности типовых систем управления базами данных ( Контрольная работа, 13 стр. )
Микропроцессоры ( Реферат, 18 стр. )
Микропроцессоры, основные характеристики, тенденции развития, производители. Классификация программного обеспечения. Прикладное обеспечение и тенденции его развития ( Контрольная работа, 22 стр. )
Мировая практика борьбы со спамом 22 ( Курсовая работа, 31 стр. )
Мировой рынок информационных услуг. Информационные агентства. Технология доступа к информации. Деловые новости на российском информационном рынке ( Контрольная работа, 16 стр. )
Миссии различных организаций ( Контрольная работа, 24 стр. )
Многоуровневая металлизация. Проблема неровности профиля изоляционного слоя. Метод уменьшения неровности профиля изоляционного слоя ( Дипломная работа, 82 стр. )
МОДЕЛИ ДАННЫХ ( Контрольная работа, 9 стр. )

Введение 3

Глава 1.Постановка задачи 5

Стандарты электронного обучения 7

Стандарт IMS 8

Стандарт AICC 10

Стандарт ARIADNE 11

Стандарт SCORM 11

Стандарт SCORM 2004 15

Модель Накопления Содержания (CAM) SCORM 16

SCORM Run-Time Environment (RTE) 18

SCORM Упорядочение и Навигация (SN) 19

Анализ нарушителя 20

Глава 2. Решение 23

Особенность портала 23

Способы защиты учебных материалов 24

Установка пароля на архив 25

JavaScript зашифрованный самим JavaScript 27

Использование Flash 29

Использование Java-апплетов 30

Использование API системы 31

Использование сервера 32

Совместное использование подходов 33

Глава 3. Практика 35

Формат исходных данных 35

Макрос для создания web-объектов 36

Утилита для шифрования JavaScript 37

Заключение 40

Список литературы 42

В результате развития рынка электронного образования и широкого внедрения дистанционного обучения на базе Интернет - технологий возникла потребность в стандартизации обмена учебными материалами. Отсутствие стандартов приводило к высокой стоимости разработки и переноса образовательного контента между различными платформами электронного обучения.

На сегодняшний день в мире существует довольно много организаций и объединённых проектов, в рамках которых осуществляются разработки по направлениям информатизации образования и развития отраслевых стандартов. Одним из направлений их деятельности является разработка систем автоматизированной проверки знаний (САПЗ).

Важной проблемой является отсутствие стандартизированных средств защиты распространяемых данных, что обусловлено недавним появлением единого стандарта SCORM 2004. Вследствие отсутствия защиты распространяемого материала, результаты работы автоматизированных систем проверки знаний (тестовые задания, тестирующие тренажеры), могут быть фальсифицированы с тем, чтобы улучшить оценку тестируемого не имеющего достаточных знаний. В результате становится практически невозможно проверить качество полученных знаний и, следовательно, корректно управлять учебным процессом.

Исходя из этого, актуальным является разработка методов и способов защиты распространяемых материалов для систем автоматизированной проверки данных.

Цель работы заключается в увеличении устойчивости САПЗ к фальсифицированию результатов проверки путем применения различных способов защиты исходных данных от использования вне системы.

Для решения поставленной цели необходимо выполнить следующие задачи:

• проанализировать существующие стандарты создания, передачи и использования учебных и тестовых материалов,

• определить возможные способы защиты учебных материалов,

• оценить предложенные способы защиты материалов на предмет возможности использования в существующих САПЗ,

• реализовать один из предложенных вариантов защиты и проверить его работоспособность на практике.

1. Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование // Солон-Пресс, 2002г. - 256 стр.

2. Алсынбаева Л., Абашеев Б. Генерация тестовых заданий для использования в системах электронного обучения // Материалы конференции «Обратные задачи иинформационные технологи рационального природопользования», Ханты-Мансийск, 2006г.

3. Вилтон П., МакПик Д. JavaScript. Руководство программиста // Питер, 2009г. - 720 стр.

4. Дмитриева М. JavaScript // БХВ-Петербург, 2004г. - 336 стр.

5. Домашев А. В., Грунтович М. М., Попов В. О., Правиков Д. И., Щербаков А. Ю., Прокофьев И. В. Программирование алгоритмов защиты информации // Нолидж, 2002г. - 416 стр.

6. Дронов В. JavaScript и AJAX в Web-дизайне // БХВ-Петербург, 2008г. - 736 стр.

7. Дэвид Ф. JavaScript. Подробное руководство // Символ-Плюс, 2008г. - 992 стр.

8. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите // Горячая Линия - Телеком, 2006г. - 536 стр.

9. Кертис Х. Flash Web-дизайн. Опыт профессионалов Flash Web // ДМК Пресс, 2004г. - 256 стр.

10. Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Том 2. Информационная безопасность // Арий, 2008г. - 344 стр.

11. Лотт Д. Flash. Сборник рецептов // Питер, Русская Редакция, 2007г. - 544 стр.

12. Молер Д. Flash 8. Руководство Web-дизайнера // Эксмо, 2006г. - 400 стр.

13. Ноутон П., Шилдт Г. Java 2. Наиболее полное руководство // БХВ-Петербург, 2008г. - 1072 стр.

14. Рева О. Н. Использование HTML, JavaScript и CSS. Руководство Web-дизайнера // Эксмо, 2008г. - 464 стр.

15. Рейнхардт Р., Дауд С. Flash MX. Библия пользователя // Диалектика, 2005г. - 1088 стр.

16. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты // Питер, 2008г. - 272 стр.

17. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. Учебное пособие // Горячая Линия - Телеком, 2005г. - 232 стр.

18. Скотт К. Java для студента // БХВ-Петербург, 2007г. - 448 стр.

19. Хореев П. Б. Методы и средства защиты информации в компьютерных системах // Академия, 2008г. - 256 стр.

20. Хорошко В. А., Чекатков А. А.. Методы и средства защиты информации // Юниор, 2003г. - 504 стр.

21. Шилдт Г. Java. Руководство для начинающих // Вильямс, 2009г. 720 стр.

22. http://dstudy.ru/scorm2004_16/

23. http://www.aicc.org/pages/aicc_faq.htm

24. http://www.dasho.com/products/dasho/overview

25. http://www.adl.org

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»