
Год ( По возрастанию | По убыванию )
Защита информации

Информационная безопасность и защита информации
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...

Математические методы защиты информации и их основы. Сборник задач
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора...

Криптография. Безопасные многосторонние вычисления
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника....

Реализации некоторых криптосистем и корректирующих кодов
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...

Криптографические методы защиты информации и их основы. Лабораторный практикум
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии, алгебраические основы криптографии, криптографические методы защиты информации, криптографические протоколы, генераторы псевдослучайных чисел, помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории...

Элементы высшей алгебры и теории кодирования
Учебное пособие содержит алгебраическую основу и ее применение в теории кодирования. Сначала приводятся основные сведения по таким ал- гебраическим структурам, как группы, кольца, кольца многочленов, кольца матриц, системы линейных алгебраических уравнений, векторные про- странства, пространства линейных операторов, билинейные и квадратич- ные формы, поля, конечные...

Криптографические протоколы. Схемы разделения секрета
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы безопасных многосторонних вычислений на основе схем разделения секрета. Книга ориентирована на преподавателей, аспирантов,...

Реализации некоторых криптосистем и корректирующих кодов
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...

Математические методы защиты информации
В учебном пособии изложены некоторые подходы и методы совре- менной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры, симметричные блочные шифры, шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...

Математические методы защиты информации и их основы. Сборник задач
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора...

Криптографические методы защиты информации и их основы. Лабораторный практикум
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии, алгебраические основы криптографии, криптографические методы защиты информации, криптографические протоколы, генераторы псевдослучайных чисел, помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории...

Криптография. Безопасные многосторонние вычисления
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника....

Математические методы защиты информации и их основы. Сборник задач
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Соответствует современным требованиям Федерального государственного...

Криптографические протоколы. Схемы разделения секрета
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол безопасных многосторонних вычислений BGW. Книга ориентирована на преподавателей, аспирантов, студентов специальностей...

Технологии защиты информации в компьютерных сетях
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные...

Методы идентификации открытого программного обеспечения. Часть I
Учебно-методическое пособие содержит теоретический и практический материал по существующим методам идентификации программного обеспечения, установленного на электронные носители информации. Рассматривается необходимость проведения аудиторских мероприятий по выявлению несанкционированно установленного программного обеспечения в целях обеспечения информационной безопасности....

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы...

Обеспечение безопасности АСУТП в соответствии с современными стандартами
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...

Обеспечение безопасности АСУТП в соответствии с современными стандартами
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...

Общие вопросы технической защиты информации
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с...
Вверх