наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор -
300 руб
Фролов, А.В. |
Антивирусная защита |
Серия: МГУ им. М.В. Ломоносова 2006 г.; Изд-во: М.: МАКС Пресс |
Про устройство и распространение плохих программ, способы их обнаружения и разоружения. Тираж 100 |
300 руб
Гусаров, Ю.В.; Мищенко, М.Г. |
Технологии защиты информации ОКБ САПР |
Серия: МГУ им. В.М. Ломоносова 2006 г.; Изд-во: М.: МАКС Пресс |
В методическом пособии рассматриваются программно-аппаратные средства защиты информации, производимые компанией "ОКБ САПР". Тираж 100. |
300 руб
500 руб
Харин, Ю.С.; Берник, В.И.; Матвеев, Г.В. |
Математические и компьютерные основы криптологии |
2003 г.; Изд-во: Мн: Новое знание |
Тираж 2010 экз.
В книге изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Приведены описания многих известных компьютерных криптографических алгоритмов и анализ их свойств. Представлено более 30... |
350 руб
Пярин, В.А. |
Безопасность электронного бизнеса |
2002 г.; Изд-во: М.: Гелиос АРВ |
Сформулированы и проиллюстрированы основные понятия, модели и направления развития электронного бизнеса. Рассмотрена технологическая база ведения экономической деятельности в сети Интернет. Классифицированы и проанализированы методы и средства обеспече... |
100 руб
Букин, Д.С. |
Хакинг: психология взлома |
2005 г.; Изд-во: М.: Новый Издательский дом |
Информационные технологии, мобильная, спутниковая связь - все это проникает в нашу жизнь взрывообразно. Небольшие, но мощные компьютеры с беспроводным доступом в глобальную сеть, всеохватные информационные системы и простота навигации делают возможным ... |
150 руб
Форд, Джерри |
Персональная защита от хакеров. Руководство для начинающих |
2002 г.; Изд-во: М.: Кудиц-образ |
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокос... |
300 руб
Сидоров, И.Ю. |
Электронные кодовые замки |
2000 г.; Изд-во: М.: Полигон |
Самодельные кодовые замки отличаются повышенной секретностью и обладают значительным преимуществом перед теми, которые продаются в магазинах. Промышленные кодовые замки, как правило, построены на общеизвестных технических решениях, их принципиальные эл... |
350 руб
Асосков, А.В.; Иванов, М.А.; Мирский, А.А. и др. |
Поточные шифры. Книга 3. |
Серия: СКБ - специалисту по компьютерной безопасности 2003 г.; Изд-во: М.: Кудиц-образ |
Книга состоит из шести глав.
В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при созд... |
50 руб
Алферов, А.П.; Зубов, А.Ю.; Кузьмин, А.С. и др. |
Основы криптографии |
2005 г.; Изд-во: М.: Гелиос АРВ |
Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны.
Излагаются основные понятия и разделы, позволяющие ... |
250 руб
Зубов, А.Ю. |
Совершенные шифры |
2003 г.; Изд-во: М.: Гелиос АРВ |
Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышл... |
450 руб
Корт, С.С. |
Теоретические основы защиты информации. Учебное пособие для вузов |
2004 г.; Изд-во: М.: Гелиос АРВ |
В учебном пособии даются основные понятия, связанные с защитой информации. Приведена систематизация угроз безопасности. Рассмотрены основные функции защиты. Приведены примеры описания политики безопасности вычислительных систем. Рассмотрены описания ат... |
|
|