Защита информации и информационная безопасность: текст лекций
| Yazar: | |
|---|---|
| Özet: | В тексте лекций приведена классификация устройств и описаны основные методы защиты информационной безопасности, используемые в современных системах автоматической обработки информации. Изложены математические основы, необходимые для понимания основных криптографических систем, допущенных государственным стандартом России, Европы и США к использованию для защиты коммерческой информации. Приведены описания этих криптосистем в форме учебных алгоритмов, демонстрирующих суть процессов обработки информации в этих криптосистемах. Рассмотрены технологии проектирования криптографических хеш-функций и протоколов аутентификации информации. Предназначен для студентов вузов, обучающихся по специальности «Информационные системы и технологии», а также студентов других специальностей, связанных с прикладной математикой и информатикой. Книга из коллекции СПбГЛТУ - Информатика |
| Baskı/Yayın Bilgisi: |
Санкт-Петербург, СПбГЛТУ, 2011
|
| Konular: | |
| Online Erişim: | https://e.lanbook.com/books/element.php?pl1_id=45471 https://e.lanbook.com/img/cover/book/45471.jpg |
| Materyal Türü: | Elektronik Kitap |
MARC
| LEADER | 00000nam0a2200000 i 4500 | ||
|---|---|---|---|
| 001 | 45471 | ||
| 010 | |a 978-5-9239-0413-0 | ||
| 100 | |a 20250516d2011 k y0rusy01020304ca | ||
| 101 | 0 | |a rus | |
| 102 | |a RU | ||
| 105 | |a y j 000zy | ||
| 106 | |a z | ||
| 200 | 1 | |a Защита информации и информационная безопасность: текст лекций |b Электронный ресурс |f Шилкина М. Л. | |
| 210 | |a Санкт-Петербург |b Санкт-Петербург |c СПбГЛТУ |d 2011 | ||
| 215 | |a 144 с. | ||
| 330 | |a В тексте лекций приведена классификация устройств и описаны основные методы защиты информационной безопасности, используемые в современных системах автоматической обработки информации. Изложены математические основы, необходимые для понимания основных криптографических систем, допущенных государственным стандартом России, Европы и США к использованию для защиты коммерческой информации. Приведены описания этих криптосистем в форме учебных алгоритмов, демонстрирующих суть процессов обработки информации в этих криптосистемах. Рассмотрены технологии проектирования криптографических хеш-функций и протоколов аутентификации информации. Предназначен для студентов вузов, обучающихся по специальности «Информационные системы и технологии», а также студентов других специальностей, связанных с прикладной математикой и информатикой. | ||
| 333 | |a Книга из коллекции СПбГЛТУ - Информатика | ||
| 610 | 0 | |a интегральные системы безопасности | |
| 610 | 0 | |a основные методы и устройства обеспечения информационной безопасности | |
| 610 | 0 | |a интегральная безопасность | |
| 610 | 0 | |a технологии обеспечения интегральной безопасности | |
| 610 | 0 | |a устройства и системы технической разведки | |
| 610 | 0 | |a противодействие коммерческой разведке | |
| 610 | 0 | |a технические средства | |
| 610 | 0 | |a контроль над состоянием информационной безопасности компьютера | |
| 610 | 0 | |a компьютерная сеть | |
| 610 | 0 | |a угрозы информационной безопасности компьютера | |
| 610 | 0 | |a вирусы | |
| 610 | 0 | |a раскрытие информации | |
| 610 | 0 | |a маскировка | |
| 610 | 0 | |a отказ в обслуживании | |
| 610 | 0 | |a компьютерные преступления | |
| 610 | 0 | |a похищение паролей | |
| 610 | 0 | |a случайные опасности | |
| 610 | 0 | |a антивирусные средства | |
| 610 | 0 | |a методы защиты от компьютерных вирусов | |
| 610 | 0 | |a антивирусные пакеты | |
| 610 | 0 | |a режимы работы антивирусных пакетов | |
| 610 | 0 | |a резервные копии | |
| 610 | 0 | |a восстановление данных | |
| 610 | 0 | |a защита информации паролем | |
| 610 | 0 | |a шифрование | |
| 610 | 0 | |a шифры | |
| 610 | 0 | |a криптосистемы | |
| 610 | 0 | |a криптографические методы | |
| 610 | 0 | |a критерии качества криптосистемы | |
| 610 | 0 | |a простой подстановочный шифр | |
| 610 | 0 | |a подстановочные шифры | |
| 610 | 0 | |a полиалфавитные шифры | |
| 610 | 0 | |a перестановочные шифры | |
| 610 | 0 | |a алгоритм data encryption standard (des) | |
| 610 | 0 | |a алгоритм advanced encryption standard (aes) | |
| 610 | 0 | |a внутренняя функция subbytes (state) | |
| 610 | 0 | |a внутренняя функция shiftrows (state) | |
| 610 | 0 | |a внутренняя функция mixcolumns (state) | |
| 610 | 0 | |a внутренняя функция addroundkey (state roundkey) | |
| 610 | 0 | |a режимы шифрования | |
| 610 | 0 | |a режим сцепления блоков зашифрованного текста (cbc) | |
| 610 | 0 | |a режим обратной связи по зашифрованному тексту | |
| 610 | 0 | |a режим обратной связи по выходу | |
| 610 | 0 | |a режим счетчика | |
| 610 | 0 | |a протокол распределения квантовых ключей | |
| 610 | 0 | |a несимметричные методы шифрования | |
| 610 | 0 | |a функции используемые в криптографических системах | |
| 610 | 0 | |a алгебраические основы | |
| 610 | 0 | |a теория чисел | |
| 610 | 0 | |a однонаправленные функции | |
| 610 | 0 | |a однонаправленные функции с потайным ходом | |
| 610 | 0 | |a однонаправленная функция rsa с потайным ходом | |
| 610 | 0 | |a однонаправленная функция эль-гамаля с потайным ходом | |
| 610 | 0 | |a алгоритмы шифрования и цифровой подписи | |
| 610 | 0 | |a гибридные криптосистемы | |
| 610 | 0 | |a криптографические хеш-функции | |
| 610 | 0 | |a аутентификация | |
| 675 | |a 681.3 | ||
| 700 | 1 | |a Шилкина |b М. Л. | |
| 801 | 1 | |a RU |b Издательство Лань |c 20250516 |g RCR | |
| 856 | 4 | |u https://e.lanbook.com/books/element.php?pl1_id=45471 | |
| 856 | 4 | 1 | |u https://e.lanbook.com/img/cover/book/45471.jpg |
| 953 | |a https://e.lanbook.com/img/cover/book/45471.jpg | ||