Главная
Случайная страница
Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Библиографический список. Дополнительная литература безбогов А. А. , яковлев А. В. , мартемьянов Ю. Ф
- Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптография: страницы истории тайных операций. М.: Гелиос АРВ, 2008, 288с. с илл.
- ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Дата введения 2008-02-01.
- Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Академия, 2008.-256 с.
- Федеральный Закон РФ №23-ФЗ "Об информации, информатизации и защите информации" от 20.02.95г. (с изм. от 10.01.2003 г.)
- Фостер Джеймс С. Создание защищенных от вторжения прикладных программ. ДМК пресс, 2009. -784с.
Дополнительная литература
- Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционных систем.: М.: Гелиос АРВ, 2008, 208с.
- Брассах Ж. Современная криптология. М.: “Полимер”, 1999 г.
- Брюс Шнайер. Прикладная криптография. ООО изд-во Триумф. 2003 г.- 797 с.
- Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Учебное пособие. С-Перербург, 1996г.
- Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. КомКнига, 2006.-280 с.
- Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. КомКнига, 2006.-328 с.
- Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.:МСНМО, 2003 г.- 328 с.
- Венбо Мао Современная криптография. Теория и практика. Вильямс, 2005.-768 с.
- Введение в криптографию// под. ред. В.В. Ященко. М. 2000.
- Винокуров А. ГОСТ не прост, а очень прост. Монитор 1, 95.
- Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации - М.: Издательство "Яхтсмен",1996. -192 с.
- Гошко С.В.Энциклопедия по защите от вирусов. Солон-Пресс, 2005.-352 с.
- Жельников В. Криптография от папируса до компьютера. М., 1996г.
- Земор Ж. Курс криптографии. Регулярная и хаотическая динамика, Институт компьютерных исследований, 2006.-256 с.
- Информационно-метолический журнал «Защита информации КОНФИДЕНТ»
- Клод Шеннон. Теория связи в секретных системах. (Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада «Математическая теория криптографии», датированного 1 сентября 1945 г, который в настоящее время рассекречен.)
- Молдовян Н.А. Практикум по криптосистемам с открытым ключом. БХВ-Петербург, 2007.- 304 с.
- Молдовян Н.А. и др. Криптография: от примитивов к синтезу алгоритмов. Спб.: БХВ-Петербург, 2004.-448 с.
- Организация и современные методы защиты информации. (Под. Общей ред. Диева С.А., Шаваева А.Г.) -М., Концерн «Банковский деловой центр», 1998г.
- Полянская О.Ю.,Горбатов В.С. Инфраструктуры открытых ключей. Интернет-университет информационных технологий, Лаборатория Знаний, 2007 г.
- Панасенко С. Защита электронных документов: целостность и конфиденциальность.-Банки и технологии, № 4/2000. с.82-87.
- Петров А.А. Компьютерная безопасность: криптографические методы
- защиты. М.: ДМК, 2000.
- Петраков А.В. Основы практической защиты информации. Учебное пособие: Солон-Пресс, 2005.-384 с.
- Полянская О.Ю.,Горбатов В.С. Инфраструктуры открытых ключей. Интернет-университет информационных технологий, Лаборатория Знаний, 2007 г.
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. М. Радио и связь, 1999.
- Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг Безопасность сетей. Полное руководство. Эком, 2006.-912 с.
- Ричард Э. Смит Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002. — С. 432. — ISBN 0-201-61599-1
- Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг Безопасность сетей. Полное руководство. Эком, 2006.-912 с.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М., 1993г.
- Смирнов С.Н. Безопасность систем баз данных: Учебное пособие.- М.: Гелиос АРВ, 2007, 352 с.
- Сингх Саймон. Книга кодов. Тайная история кодов и их взлома. АСТ, Астрель, 2007.-448 с.
- Сингх Саймон. Книга шифров. Тайная история шифров и их расшифровки. АСТ, Астрель, 2007.-448 с.
- Смарт Н. Криптография. Техносфера, 2006 г.
- Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита ин-формации в персональных ЭВМ. Москва, Радио и связь, 1993г.
- RFC 2459. Internet X. 509 Public Key Infrastructure, January 1999.
Date: 2015-07-24; view: 678; Нарушение авторских прав Понравилась страница? Лайкни для друзей: |
|
|