X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации. Информационная безопасность

Высокопроизводительные системы обнаружения вторжений Полтавцева М. А., Лаврова Д. С.

Высокопроизводительные системы обнаружения вторжений

Полтавцева М. А., Лаврова Д. С. Год: 2023
Рассмотрено построение высокопроизводительных систем обнаружения вторжений в компьютерных сетях и киберфизических системах. Приведены понятие и принципы обработки больших данных, архитектура систем высокой нагрузки, методы предобработки информации при обнаружении вторжений. Рассмотрены различные методы обнаружения вторжений, включая новые подходы на основе технологий...
Средства инженерно-технического обеспечения охраны объектов Полякова Л.А., Прожерин В.Г., Савченко Я.И.

Средства инженерно-технического обеспечения охраны объектов

Полякова Л.А., Прожерин В.Г., Савченко Я.И. Год: 2014
Данное учебное пособие может быть рекомендовано для обучения студентов по специальности 100401 «Информационная безопасность» (Магистерская программа) по дисциплинам М 2.2 в 1 «Основы функционирования технических средств и систем обработки информации» М 2.2.4 «Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем»,...
Безопасность Oracle глазами аудитора: нападение и защита Поляков А.М.

Безопасность Oracle глазами аудитора: нападение и защита

Поляков А.М. Год: 2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится...
Инфраструктуры открытых ключей Полянская О.Ю.

Инфраструктуры открытых ключей

Полянская О.Ю. Год: 2016. Издание: 2-е изд.
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной,...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2025. Издание: 6-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2024. Издание: 5-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2023. Издание: 5-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2021. Издание: 3-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2025. Издание: 6-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Математические методы защиты информации и их основы. Сборник задач Рацеев С. М.

Математические методы защиты информации и их основы. Сборник задач

Рацеев С. М. Год: 2025. Издание: 2-е изд., испр. и доп.
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора...
Реализации некоторых криптосистем и корректирующих кодов Рацеев С. М.

Реализации некоторых криптосистем и корректирующих кодов

Рацеев С. М. Год: 2024
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...
Основы криптографии на решетках Рацеев С. М.

Основы криптографии на решетках

Рацеев С. М. Год: 2026
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных задач теории решеток. Предполагается, что такие криптосистемы являются устойчивыми к квантовым атакам. Книга ориентирована...
Криптография. Безопасные многосторонние вычисления Рацеев С. М.

Криптография. Безопасные многосторонние вычисления

Рацеев С. М. Год: 2025. Издание: 2-е изд., испр. и доп.
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника....
Математические методы защиты информации и их основы. Сборник задач Рацеев С. М.

Математические методы защиты информации и их основы. Сборник задач

Рацеев С. М. Год: 2023
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора...
Основы криптографии на решетках Рацеев С. М.

Основы криптографии на решетках

Рацеев С. М. Год: 2026
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных задач теории решеток. Предполагается, что такие криптосистемы являются устойчивыми к квантовым атакам. Книга ориентирована...
Криптографические методы защиты информации и их основы. Лабораторный практикум Рацеев С. М.

Криптографические методы защиты информации и их основы. Лабораторный практикум

Рацеев С. М. Год: 2025
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии, алгебраические основы криптографии, криптографические методы защиты информации, криптографические протоколы, генераторы псевдослучайных чисел, помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории...
Математические методы защиты информации и их основы. Сборник задач Рацеев С. М.

Математические методы защиты информации и их основы. Сборник задач

Рацеев С. М. Год: 2023
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Соответствует современным требованиям Федерального государственного...
Реализации некоторых криптосистем и корректирующих кодов Рацеев С. М.

Реализации некоторых криптосистем и корректирующих кодов

Рацеев С. М. Год: 2025. Издание: 2-е изд., испр. и доп.
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...
Криптография. Безопасные многосторонние вычисления Рацеев С. М.

Криптография. Безопасные многосторонние вычисления

Рацеев С. М. Год: 2025
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника....
Криптографические протоколы. Схемы разделения секрета Рацеев С. М.

Криптографические протоколы. Схемы разделения секрета

Рацеев С. М. Год: 2025. Издание: 2-е изд., испр. и доп.
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы безопасных многосторонних вычислений на основе схем разделения секрета. Книга ориентирована на преподавателей, аспирантов,...
...567891011...
Вверх