
Год ( По возрастанию | По убыванию )
Книги

Безопасность баз данных
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюция технологий нападения и защиты, основные уязвимости, методы обеспечения конфиденциальности, целостности и доступности данных. По основным темам представлены практические работы: от базовых вопросов обеспечения безопасности...

Реализации некоторых криптосистем и корректирующих кодов
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...

Алгебра и теория чисел для криптографии
Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее востребованным в криптографии вопросам делимости и сравнимости целых чисел, а также конечным алгебраическим объектам...

Введение в теоретико-числовые методы криптографии
Основу учебного пособия составляют результаты элементарной теории чисел. В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим...

Криптографические протоколы. Схемы разделения секрета
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол безопасных многосторонних вычислений BGW. Книга ориентирована на преподавателей, аспирантов, студентов специальностей...

Безопасность операционных систем
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работы современных операционных систем. Дана оценка роли аппаратного обеспечения в поддержке работы операционных систем в режиме мультипрограммирования, а также принципы управления различными аппаратными компонентами вычислительных...

Защита информации: криптоалгоритмы хеширования
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме «Криптоалгоритмы хеширования» дисциплины «Защита информации». Предназначено для студентов вузов, обучающихся по направлению подготовки «Программная инженерия», а также всем, кто изучает криптографические методы и средства защиты информации.

Основы информационной безопасности
В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными...

Методы и средства защиты информации
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-правовые меры по защите информации», «Криптографические методы защиты конфиденциальности и целостности электронных документов»,...

Защита персональных данных в информационных системах. Практикум
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным...

Информационная безопасность и защита информации
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...

Защита информационных систем. Кибербезопасность
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими как «криптография», «DDoS-атаки», «межсетевые экраны» и «блокчейн», является результатом глубокого исследования в области...

Введение в теоретико-числовые методы криптографии
Учебное пособие содержит полное изложение материала учебной дисциплины "Теоретико-числовые методы в криптографии" Государственного образовательного стандарта высшего профессионального образования по направлению подготовки "Компьютерная безопасность". Основу учебного пособия составляют результаты элементарной теории чисел (главы 1-4). В последующих главах рассматривается...

Защита автоматизированных систем обработки информации и телекоммуникационных сетей
В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки информации и телекоммуникационных систем, так и современные алгоритмы, протоколы и средства защиты информации. Теоретический материал и математические основы решения прикладных задач современной криптографии сопровождаются...

Защита информационных систем. Кибербезопасность
Данная книга — это не просто учебное пособие, это комплексное руководство, созданное с целью формирования нового поколения специалистов по кибербезопасности, обладающих актуальными знаниями и навыками, способных ответить на вызовы современного цифрового мира. Книга адресована студентам, обучающимся в колледжах по образовательным программам среднего профессионального...

Комплексная информационная безопасность
Данная книга является фундаментальным учебным пособием, охватывающим широкий спектр вопросов в области защиты информации. Это издание предназначено для студентов вузов, аспирантов, преподавателей, а также практикующих специалистов в области информационной безопасности.

Комплексная информационная безопасность
Эта книга охватывает всю гамму вопросов, связанных с информационной безопасностью, начиная с основ и понятий этой области и заканчивая актуальными вызовами и трендами. В ней вы найдете обширные сведения о задачах и целях информационной безопасности, а также о юридических и организационно-правовых аспектах этой важной дисциплины. Учебное пособие представляет собой исчерпывающий...

Методы и средства защиты информации для сертификационных испытаний систем управления беспилотных транспортных средств
В учебнике рассмотрены и проанализированы как классические методы и средства сертификации и стандартизации программного обеспечения (ПО) обычных систем управления транспортных систем, так и ПО систем управления беспилотных летательных аппаратов (БПЛА) различного назначения. Одной из главных задач реализации процессов стандартизации и спецификации является обеспечение...

Теория скрытности и ее практические приложения
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для ее оценки в различных случаях практики. Исследована скрытность радиосигналов различной структуры при отсутствии и действии помех. Сопоставляются по эффективности различные алгоритмы обнаружения скрытных событий. Предложен...

Кибербезопасность
Данная книга представляет собой комплексное пособие, охватывающее разнообразные аспекты кибербезопасности. Она является ценным ресурсом как для студентов, так и для преподавателей, стремящихся к глубокому пониманию темы. В учебном пособии освещаются как теоретические основы, так и практические навыки, необходимые для работы в сфере кибербезопасности. Каждая глава содержит...
Вверх