|
|
|
|
| LEADER |
00000nam0a2200000 4500 |
| 001 |
156197 |
| 005 |
20231101221904.0 |
| 010 |
|
|
|a 9785769557484
|
| 035 |
|
|
|a (RuTPU)RU\TPU\book\169404
|
| 090 |
|
|
|a 156197
|
| 100 |
|
|
|a 20090324d2009 m y0rusy50 ca
|
| 101 |
0 |
|
|a rus
|
| 102 |
|
|
|a RU
|
| 105 |
|
|
|a a j 001zy
|
| 200 |
1 |
|
|a Криптографические протоколы. Основные свойства и уязвимости
|e учебное пособие
|f А. В. Черемушкин
|
| 210 |
|
|
|a Москва
|c Академия
|d 2009
|
| 215 |
|
|
|a 272 с.
|c ил.
|
| 225 |
1 |
|
|a Высшее профессиональное образование. Информационная безопасность
|
| 320 |
|
|
|a Библиогр.: с. 264-270.
|
| 330 |
|
|
|a Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная безопасность».
|
| 606 |
1 |
|
|a Криптография
|2 stltpush
|3 (RuTPU)RU\TPU\subj\39765
|9 81548
|
| 610 |
1 |
|
|a криптографические протоколы
|
| 610 |
1 |
|
|a аутентификация
|
| 610 |
1 |
|
|a коды
|
| 610 |
1 |
|
|a цифровые подписи
|
| 610 |
1 |
|
|a схемы
|
| 610 |
1 |
|
|a идентификация
|
| 610 |
1 |
|
|a аппаратные средства
|
| 610 |
1 |
|
|a уязвимость
|
| 610 |
1 |
|
|a компьютерная безопасность
|
| 610 |
1 |
|
|a учебные пособия
|
| 675 |
|
|
|a 681.3.067(075.8)
|v 3
|
| 700 |
|
1 |
|a Черемушкин
|b А. В.
|g Александр Васильевич
|
| 801 |
|
1 |
|a RU
|b 63413507
|c 20090324
|g PSBO
|
| 801 |
|
2 |
|a RU
|b 63413507
|c 20211012
|g RCR
|
| 900 |
|
|
|a Информационная безопасность
|
| 900 |
|
|
|a Информационная безопасность и защита информации
|
| 942 |
|
|
|c BK
|
| 951 |
|
|
|b 090102
|
| 959 |
|
|
|a 38/20090320
|d 1
|e 0
|f ЧЗТЛ:1
|
| 959 |
|
|
|a 88/20090901
|d 2
|e 339,90
|f АНЛ:1
|f ЧЗТЛ:1
|