Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Библиографический список. Дополнительная литература безбогов А. А. , яковлев А. В. , мартемьянов Ю. Ф





  1. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптография: страницы истории тайных операций. М.: Гелиос АРВ, 2008, 288с. с илл.
  2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Дата введения 2008-02-01.
  3. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Академия, 2008.-256 с.
  4. Федеральный Закон РФ №23-ФЗ "Об информации, информатизации и защите информации" от 20.02.95г. (с изм. от 10.01.2003 г.)
  5. Фостер Джеймс С. Создание защищенных от вторжения прикладных программ. ДМК пресс, 2009. -784с.

Дополнительная литература

  1. Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционных систем.: М.: Гелиос АРВ, 2008, 208с.
  2. Брассах Ж. Современная криптология. М.: “Полимер”, 1999 г.
  3. Брюс Шнайер. Прикладная криптография. ООО изд-во Триумф. 2003 г.- 797 с.
  4. Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Учебное пособие. С-Перербург, 1996г.
  5. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. КомКнига, 2006.-280 с.
  6. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. КомКнига, 2006.-328 с.
  7. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.:МСНМО, 2003 г.- 328 с.
  8. Венбо Мао Современная криптография. Теория и практика. Вильямс, 2005.-768 с.
  9. Введение в криптографию// под. ред. В.В. Ященко. М. 2000.
  10. Винокуров А. ГОСТ не прост, а очень прост. Монитор 1, 95.
  11. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации - М.: Издательство "Яхтсмен",1996. -192 с.
  12. Гошко С.В.Энциклопедия по защите от вирусов. Солон-Пресс, 2005.-352 с.
  13. Жельников В. Криптография от папируса до компьютера. М., 1996г.
  14. Земор Ж. Курс криптографии. Регулярная и хаотическая динамика, Институт компьютерных исследований, 2006.-256 с.
  15. Информационно-метолический журнал «Защита информации КОНФИДЕНТ»
  16. Клод Шеннон. Теория связи в секретных системах. (Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада «Математическая теория криптографии», датированного 1 сентября 1945 г, который в настоящее время рассекречен.)
  17. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. БХВ-Петербург, 2007.- 304 с.
  18. Молдовян Н.А. и др. Криптография: от примитивов к синтезу алгоритмов. Спб.: БХВ-Петербург, 2004.-448 с.
  19. Организация и современные методы защиты информации. (Под. Общей ред. Диева С.А., Шаваева А.Г.) -М., Концерн «Банковский деловой центр», 1998г.
  20. Полянская О.Ю.,Горбатов В.С. Инфраструктуры открытых ключей. Интернет-университет информационных технологий, Лаборатория Знаний, 2007 г.
  21. Панасенко С. Защита электронных документов: целостность и конфиденциальность.-Банки и технологии, № 4/2000. с.82-87.
  22. Петров А.А. Компьютерная безопасность: криптографические методы
  23. защиты. М.: ДМК, 2000.
  24. Петраков А.В. Основы практической защиты информации. Учебное пособие: Солон-Пресс, 2005.-384 с.
  25. Полянская О.Ю.,Горбатов В.С. Инфраструктуры открытых ключей. Интернет-университет информационных технологий, Лаборатория Знаний, 2007 г.
  26. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. М. Радио и связь, 1999.
  27. Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг Безопасность сетей. Полное руководство. Эком, 2006.-912 с.
  28. Ричард Э. Смит Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002. — С. 432. — ISBN 0-201-61599-1
  29. Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг Безопасность сетей. Полное руководство. Эком, 2006.-912 с.
  30. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М., 1993г.
  31. Смирнов С.Н. Безопасность систем баз данных: Учебное пособие.- М.: Гелиос АРВ, 2007, 352 с.
  32. Сингх Саймон. Книга кодов. Тайная история кодов и их взлома. АСТ, Астрель, 2007.-448 с.
  33. Сингх Саймон. Книга шифров. Тайная история шифров и их расшифровки. АСТ, Астрель, 2007.-448 с.
  34. Смарт Н. Криптография. Техносфера, 2006 г.
  35. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита ин-формации в персональных ЭВМ. Москва, Радио и связь, 1993г.
  36. RFC 2459. Internet X. 509 Public Key Infrastructure, January 1999.

 

 

Date: 2015-07-24; view: 631; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию