X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

О криптографии всерьез Омассон Ж. -Ф.

О криптографии всерьез

Омассон Ж. -Ф. Год: 2022
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит...
Булевы функции в криптографии Панкратова И.А.

Булевы функции в криптографии

Панкратова И.А. Год: 2014
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам кафедры защиты информации и криптографии по специальности «Компьютерная безопасность». Знакомство с курсом предполагает знание студентами основ дискретной математики (раздел «Булевы функции») и начальных понятий алгебры и теории вероятностей.
Булевы функции в криптографии Панкратова И. А.

Булевы функции в криптографии

Панкратова И. А. Год: 2025. Издание: 2-е изд., стер.
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопасность» Томского государственного университета. Знакомство с курсом предполагает знание студентами основ дискретной математики (раздел «Булевы функции») и начальных понятий алгебры и теории вероятностей.
Средства управления и защиты информационных ресурсов автоматизированных систем Парфёнов Ю. П.

Средства управления и защиты информационных ресурсов автоматизированных систем

Парфёнов Ю. П. Год: 2022. Издание: 2-е изд.
Материалы пособия направлены на развитие компетенций, полученных студентами при изучении дисциплины базы данных в части использования средств управления данными при разработке ERP- и MES-систем. В пособии подробно рассматриваются средства для создания программных модулей серверной компоненты корпоративной информационной системы с использованием как структурного языка...
Защита персональных данных в информационных системах. Практикум Петренко В. И., Мандрица И. В.

Защита персональных данных в информационных системах. Практикум

Петренко В. И., Мандрица И. В. Год: 2024. Издание: 5-е изд., стер.
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным...
Защита персональных данных в информационных системах. Практикум Петренко В. И., Мандрица И. В.

Защита персональных данных в информационных системах. Практикум

Петренко В. И., Мандрица И. В. Год: 2022. Издание: 2-е изд., стер.
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум предназначен для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки...
Защита персональных данных в информационных системах. Практикум Петренко В. И., Мандрица И. В.

Защита персональных данных в информационных системах. Практикум

Петренко В. И., Мандрица И. В. Год: 2025. Издание: 6-е изд., стер.
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным...
Реализация комплексной безопасности в корпоративных сетях. Шлюз безопасности как универсальное средство для обеспечения защиты данных и предотвращения вторжений Платунова С. М., Елисеев И. В., Авксентьева Е. Ю.

Реализация комплексной безопасности в корпоративных сетях. Шлюз безопасности как универсальное средство для обеспечения защиты данных и предотвращения вторжений

Платунова С. М., Елисеев И. В., Авксентьева Е. Ю. Год: 2020
В учебно-методическом пособии описаны вопросы реализации комплексной безопасности в корпоративных сетях на основе шлюза безопасности, как универсального средства для обеспечения защиты данных и предотвращения вторжений. Учебно-методическое пособие предназначено для подготовки магистров по направлению 09.04.01 Информатика и вычислительная техника, 27.04.04 Управление...
Безопасность информационных систем и баз данных Подсобляева О. В.

Безопасность информационных систем и баз данных

Подсобляева О. В. Год: 2022. Издание: 2-е изд., стер.
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний. Предлагаемый практикум включает два раздела: лабораторные и практические работы.
Высокопроизводительные системы обнаружения вторжений Полтавцева М. А., Лаврова Д. С.

Высокопроизводительные системы обнаружения вторжений

Полтавцева М. А., Лаврова Д. С. Год: 2023
Рассмотрено построение высокопроизводительных систем обнаружения вторжений в компьютерных сетях и киберфизических системах. Приведены понятие и принципы обработки больших данных, архитектура систем высокой нагрузки, методы предобработки информации при обнаружении вторжений. Рассмотрены различные методы обнаружения вторжений, включая новые подходы на основе технологий...
Средства инженерно-технического обеспечения охраны объектов Полякова Л.А., Прожерин В.Г., Савченко Я.И.

Средства инженерно-технического обеспечения охраны объектов

Полякова Л.А., Прожерин В.Г., Савченко Я.И. Год: 2014
Данное учебное пособие может быть рекомендовано для обучения студентов по специальности 100401 «Информационная безопасность» (Магистерская программа) по дисциплинам М 2.2 в 1 «Основы функционирования технических средств и систем обработки информации» М 2.2.4 «Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем»,...
Безопасность Oracle глазами аудитора: нападение и защита Поляков А.М.

Безопасность Oracle глазами аудитора: нападение и защита

Поляков А.М. Год: 2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится...
Инфраструктуры открытых ключей Полянская О.Ю.

Инфраструктуры открытых ключей

Полянская О.Ю. Год: 2016. Издание: 2-е изд.
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной,...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2025. Издание: 6-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2021. Издание: 3-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2024. Издание: 5-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2023. Издание: 5-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2025. Издание: 6-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Реализации некоторых криптосистем и корректирующих кодов Рацеев С. М.

Реализации некоторых криптосистем и корректирующих кодов

Рацеев С. М. Год: 2024
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...
Математические методы защиты информации Рацеев С. М.

Математические методы защиты информации

Рацеев С. М. Год: 2023. Издание: 2-е изд., стер.
В учебном пособии изложены некоторые подходы и методы совре- менной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры, симметричные блочные шифры, шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...
...45678910...
Вверх