www.bookin.org.ru Книги Интернет магазин +79015461416

    есть на складе           
Салаты сборник рецептов

 Криптография Криптографические методы защиты информации. Гриф УМО МО РФ
Наименование:

Криптографические методы защиты информации. Гриф УМО МО РФ

автор Рябко Б.Я. издательство Горячая линия - Телеком Информационная безопасность
Cтраниц 229        твердый переплет       
Аннотация:Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ. Для студентов, обучающихся по направлению «Телекоммуникации», может быть полезна специалистам. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых.
Автор: Рябко Б.Я.
Издательство: Горячая линия - Телеком
Год:2005
Цена:
230 руб
Нет в наличии
Поиск: Криптографические методы защиты информации. Гриф УМО МО РФ



Криптографические системы защиты данных

При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров. 2.1 Принцыпы работы Криптосистемы.Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1: Рис. №1 На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование. Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий.
Комплект постельного белья Perina "Ника" (цвет: бежевый, 7 предметов).
Комплект постельного белья Perina «Ника» обладает изысканным, утонченным и даже благородным дизайном. Он способен стать подлинным
5356 руб
Раздел: Комплекты в кроватку
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (розовый, цветной горох).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения
Рюкзак для средней школы "Рассвет", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения
Книжный магазин bookin.org.ruКриптографические методы защиты информации
Сухарев Е.М. Радиотехника  
4 руб
Криптографические методы защиты информации. Том 3. Учебно-методическое пособиеКриптографические методы защиты информации. Том 3. Учебно-методическое пособие
Ряд представленных результатов полезен специалистам и аспирантам, специализирующимся в указанной области. Бабаш А.В. РИОР  
1086 руб
Криптографические методы защиты информации. Учебник для академического бакалавриатаКриптографические методы защиты информации. Учебник для академического бакалавриата
Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях Приведено описание современных криптографических схем и протоколов, использующих Лось А.Б. Юрайт Бакалавр. Академический курс 
1575 руб -18% 1291 руб
Книжный магазин bookin.org.ruСтроим закрытые системы с распределенным доступом; Защищенные информационные технологии: Проектирование и применение: Профессиональные методы защиты информации;
Значительную ее часть составляет иллюстрация общих подходов и требований нормативных документов, регламентирующих вопросы компьютерной безопасности в США, РФ и стран Западной Европы. Тарасюк М.В. СОЛОН-Пресс Аспекты защиты 
228 руб
Методы защиты информации. Защита от внешних вторженийМетоды защиты информации. Защита от внешних вторжений
Никифоров С.Н. Лань  
481 руб
Стохастические методы и средства защиты информации в компьютерных системах и сетяхСтохастические методы и средства защиты информации в компьютерных системах и сетях
Книга предназначена специалистам, занимающимся информационной безопасностью систем специального назначения и современными методами защиты компьютерных сетей. Иванов М.А. Кудиц-образ  
668 руб
Методы оценки несоответствия средств защиты информацииМетоды оценки несоответствия средств защиты информации
Содержит метрики, модели и формальные методики испытаний средств защиты информации и тестирования безопасности программного обеспечения, а также актуальные нормативные и правовые требования по сертификации средств защиты Марков А. Радио и связь  
229 руб
Налоговая тайна: Правовой режим защиты информации - 329 с. {Библиотека 'ЮрИнфоР'} ISBN 5-89158-109-4 ~93.04.18 048Налоговая тайна: Правовой режим защиты информации - 329 с. {Библиотека 'ЮрИнфоР'} ISBN 5-89158-109-4 ~93.04.18
Кучеров И.И., Торшин А.В. М: Центр ЮрИнфоР  
259 руб
Устройства контроля; Устройства для защиты обьектов информации: Устройства защиты информации; Более 100 принципиальных схем Изд. 2-е, перераб. , доп. Шпионские штучкиУстройства контроля; Устройства для защиты обьектов информации: Устройства защиты информации; Более 100 принципиальных схем Изд. 2-е, перераб. , доп. Шпионские
Андрианов В.И.,Соколов А.В. Полигон,АСТ  
75 руб
Основы правового обеспечения защиты информацииОсновы правового обеспечения защиты информации
Семкин С.Н. Горячая линия - Телеком Специальность 
317 руб
Теоретические основы защиты информации. Учебное пособие. Гриф УМО РФТеоретические основы защиты информации. Учебное пособие. Гриф УМО РФ
Корт С.С. Гелиос АРВ  
4 руб
Основы защиты информации. Гриф УМО МО РФОсновы защиты информации. Гриф УМО МО РФ
Для студентов высших учебных заведений. Куприянов А.И. Академия (Academia) Высшее профессиональное образование 
557 руб
Частотно-временные аспекты защиты информации в системах радиосвязиЧастотно-временные аспекты защиты информации в системах радиосвязи
Монография предназначена для научных и практических работников, специалистов и преподавателей, занимающихся проблемами информационной безопасности, а также студентов, слушателей и аспирантов высших учебных Обухов А. Экслибрис  
4 руб
Основы программно-аппаратной защиты информацииОсновы программно-аппаратной защиты информации
В книге рассматриваются возможности типовых средств защиты из состава современных операционных систем и прикладного программного обеспечения, анализируются причины их уязвимостей на основе существующей статистики Борисов М.А. Либроком Основы защиты информации 
468 руб
Теория защиты информацииТеория защиты информации
Для специалистов в области обеспечения информационной безопасности, будет полезна студентам и аспирантам высших учебных заведений, слушателям курсов повышения квалификации. Малюк А.А. Горячая линия - Телеком  
445 руб
Основы информатики и защиты информации. Гриф УМО МО РФ Учебное пособие.Основы информатики и защиты информации. Гриф УМО МО РФ Учебное пособие.
Она может быть также полезна учащимся старших классов общеобразовательных школ и студентам младших курсов высших учебных заведений, изучающих курс "Информатика", так как, по существу, это базовый курс, который знакомит их с широким Баранова Е.К. РИОР Высшее образование. Бакалавриат 
626 руб
Основы организационно-правовой защиты информации. № 2. Гриф УМО по дополнительному профессиональному образованиюОсновы организационно-правовой защиты информации. № 2. Гриф УМО по дополнительному профессиональному образованию
Освещаются вопросы организации аналитической работы и контроля состояния защиты конфиденциальной информации. Борисов М.А. Ленанд Основы защиты информации 
351 руб
Моделирование системы защиты информации: Практикум: Учебное пособиеМоделирование системы защиты информации: Практикум: Учебное пособие
Рассматриваются задачи и программный инструментарий для их решения — проектирование с использованием модели с полным перекрытием множества угроз; анализ и управление рисками информационной безопасности (ИБ) с использованием программного пакета Баранова Е.К. Инфра-М, РИОР Высшее образование. Бакалавриат 
330 руб
Учебное пособие Физические основы защиты информации:Учебное пособие Физические основы защиты информации:
Издание соответствует требованиям ФГОС по направлению «Информационная безопасность». Шейдаков Н.Е. РИОР Высшее образование 
714 руб
Методы обработки информации. Прикладные аспекты информатики. Высокопроизводительные вычислительные системы. Выпуск №1/2012 Математическое моделирование. Информационные технологии и вычислительные системы.Методы обработки информации. Прикладные аспекты информатики. Высокопроизводительные вычислительные системы. Выпуск №1/2012 Математическое моделирование.
Емельянов С.В. URSS Журнал РАН "Информационные технологии и вычислительные системы" 
511 руб
Актуальные аспекты комплексной защиты информацииАктуальные аспекты комплексной защиты информации
Приведен пример использования материала монографии в учебном процессе подготовки специалистов по защите информации. Шилов А. OmniScriptum GmbH & Co. KG  
5217 руб
Криптографическая защита информации. Учебное пособиеКриптографическая защита информации. Учебное пособие
Учебное пособие предназначено для студентов бакалавриата, магистратуры, аспирантов, обучающихся по направлениям « Информационная безопасность» , « Бизнес информатика» , « Инфокоммуникационные технологии и системы Крамаров С.О. РИОР Высшее образование 
1129 руб
Информационная безопасность и защита информацииИнформационная безопасность и защита информации
Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и Клейменов С.А. Академия (Academia) Высшее профессиональное образование 
448 руб
Комплексная защита информации на предприятии. Гриф УМО МО РФКомплексная защита информации на предприятии. Гриф УМО МО РФ
Исследуются система и методы контроля, организация и методика аналитических исследований в сфере обращения коммерчески значимой информации. Северин В.А. Городец  
518 руб
Введение в защиту информации в автоматизированных системах. Гриф УМО ВУЗов РоссииВведение в защиту информации в автоматизированных системах. Гриф УМО ВУЗов России
Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности Малюк А.А. Горячая линия - Телеком  
111 руб
Гриф УМО МО РФ Правовая защита информации в коммерческих организациях. Учебное пособие для студентов высших учебных заведений.Гриф УМО МО РФ Правовая защита информации в коммерческих организациях. Учебное пособие для студентов высших учебных
Рассмотрены теоретико-методологические и историко-правовые проблемы охраны коммерческой тайны в России, понятие и сущность обращения коммерчески значимой информации в рыночной экономике, регулирование информации с ограниченным доступом в советский Северин В.А. Академия (Academia) Высшее профессиональное образование 
801 руб
Защищайтесь! Вас подслушивают? Защита информации.Защищайтесь! Вас подслушивают? Защита информации.
Рассмотрены вопросы защиты, как самого выделенного помещения, так и расположенных в этом помещении технических средств с использованием организационно-технических и технических способов и средств активной, пассивной и комплексной Халяпин Д.Б. Баярд  
4 руб
Учебное пособие. Информационная безопасность и защита информации. Гриф УМО МО РФУчебное пособие. Информационная безопасность и защита информации. Гриф УМО МО РФ
Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и Клейменов С.А. Академия (Academia) Высшее профессиональное образование 
906 руб
Учебное пособие Защита информации.Учебное пособие Защита информации.
Учебное пособие предназначено для студентов, обучающихся по направлению подготовки 210700 «Инфокоммуникационные технологии и системы связи». Жук А.П. РИОР Высшее образование. Бакалавриат 
1129 руб
Защита информации в персональном компьютере: Учебное пособие. Гриф МО РФЗащита информации в персональном компьютере: Учебное пособие. Гриф МО РФ
Для учащихся техникумов, колледжей, а также студентов вузов. Емельянова Н.З. Инфра-М, Форум Высшее образование 
655 руб
Универсальная защита информации: прецизионная теория информацииУниверсальная защита информации: прецизионная теория информации
Прецизионная теория информации исследует свойства и возможности этих сигналов и алгоритмов, важнейшими из которых являются точность описания результатов и высокая скорость обработки. Осмоловский С.А. Издательский дом фонда «Сталинград»  
922 руб
Гриф УМО по классическому университетскому образованию Защита информации. Учебное пособие.Гриф УМО по классическому университетскому образованию Защита информации. Учебное пособие.
В книге содержится теоретический и практический материал по дисциплине « Защита информации» . Особенностью настоящего учебного пособия является изложение вопросов, которые в меньшей степени рассматриваются в других учебных пособиях, а Краковский Ю.М. Феникс Высшее образование 
742 руб
Особенности киберпреступлений в России: инструменты нападения и защита информацииОсобенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами « взлом электронной почты» , « кибершпионаж» и « фишинг» . Автор старался показать информационную безопасность как поле Масалков А. ДМК Пресс  
953 руб
Защита информации в распределенных базах данныхЗащита информации в распределенных базах данных
Цeлью иccлeдoвaния являeтcя paзpaбoткa и пpaктичecкaя peaлизaция apxитeктypы cиcтeмы кoнтpoля дocтyпa к pacпpeдeлeнным кopпopaтивным бaзaм дaнныx, пoзвoляющeй пoвыcить иx зaщищeннocть oт нecaнкциoниpoвaннoгo дocтyпa и cпeциaльныx Кайынбаева Ж. OmniScriptum GmbH & Co. KG  
7554 руб
Эффективные методы и средства. Гриф УМО вузов России Защита компьютерной информации.Эффективные методы и средства. Гриф УМО вузов России Защита компьютерной информации.
Обсуждаются базовые понятия и принципы политики безопасности. Шаньгин В.Ф. ДМК Пресс Администрирование и защита 
469 руб
Геопатогенные зоны и здоровье; Биолокационные измерения объектов; Биодиагностика человека; Энергетическая защита человека: Получение информации из окружающего пространства; Спутник современного лозоходца: Практическое руководство - 144 с.Геопатогенные зоны и здоровье; Биолокационные измерения объектов; Биодиагностика человека; Энергетическая защита человека: Получение информации из окружающего
Красавин О.А., Карасев Г.Г. М: Амрита-Русь  
52 руб
Книжный магазин bookin.org.ruКак написать курсовую и дипломную работы: Выбор темы; Работа с источниками информации; Правила защиты письменных работ Требования к
Рогожин М. Питер  
53 руб
Книжный магазин bookin.org.ruМногоуровневые коммуникационные модели; Среда передачи и управление доступом: Криптография и защита данных; Сети: Конфигурация, топология, маршрутизация;
Ирвин Дж., Харль Д. СПб: БХВ-Петербург  
219 руб
Книжный магазин bookin.org.ruЯ люблю компьютерную самооборону: 25 способов и программ для защиты своего компьютера, своего компьютера, своей информации от хакеров, конкурентов, спецслужб,
Пароли, финансовые документы, личная переписка, выполненные проекты - что вы Идея книги возникла, когда со счета автора у Интернет-провайдера начали пропадать деньги. Но это мелочи. Закройте глаза и представьте себе, что ваш компьютер украли JeDaev A. Только для взрослых  
314 руб
Методы математической статистики в обработке экономической информации. Гриф УМО ВУЗов РоссииМетоды математической статистики в обработке экономической информации. Гриф УМО ВУЗов России
Представлены основные положения математической статистики: понятийный аппарат; методы статистического оценивания, включая робастные; различные направления статистического анализа: дисперсионного, корреляционного, регрессионного, временных рядов и Гладилин А.В. Финансы и статистика  
129 руб



на главную


+7 (495) 105-96-52

Киниги почтой www.bookin.org.ru Книжный интернет магазин bookin.org.ru доставка книг почтой