наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор , ..
700 руб
Русецкая, И.А. |
История криптографии в Западной Европе в раннее Новое время |
2014 г.; Изд-во: СПб: Центр гуманитарных инициатив |
Книга посвящена такому интересному и важному аспекту истории западного мира XV-XVII вв., как история тайнописи. Анализ развития криптографии в этот период позволяет раскрыть новые аспекты перехода западноевропейской цивилизации от средних веков к новом... |
680 руб
Емельянова, Н.З.; Партыка, Т.Л.; Попов, И.И. |
Защита информации в персональном компьютере |
Серия: Профессиональное образование 2009 г.; Изд-во: М.: Форум |
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общую проблему безопасности, определены роль и место информационной безопасности в системе обеспечения национа... |
700 руб
Лукацкий, Алексей Викторович |
Обнаружение атак |
2001 г.; Изд-во: СПб: БХВ-Петербург |
Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматрива... |
200 руб
Гладкий, Алексей |
Основы безопасности и анонимности во Всемирной сети |
Серия: Жизнь удалась! 2012 г.; Изд-во: Ростов н/Д: Феникс |
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное "ки... |
500 руб
Устинов, Г.Н. |
Основы информационной безопасности систем и сетей передачи данных |
2000 г.; Изд-во: М.: Синтег |
В книге изложены основы методологии обеспечения информационной безопасности информационных систем, в том числе сетей передачи данных. Определена сущность задач обеспечения информационной безопасности информационных систем и сетей передачи данных. Рассм... |
150 руб
Макаров, В.Ф.; Куприянов, А.И. |
Защита информации в телекоммуникационных системах. Кодирование сообщений |
2016 г.; Изд-во: М.: МАИ |
Рассмотрены и изложены:основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникацио нных системах; эффективное кодирование для устранения избыточности, вносимой источником сообщений, ... |
780 руб
Михайлов, В.Ю.; Мазепа, Р.Б. |
Основы теории кодирования |
2009 г.; Изд-во: М.: МАИ |
Монография посвящена теоретическим и некоторым прикладным аспектам помехоустойчивого кодирования и предназначена для специалистов в области обеспечения информационной безопасности и защиты от помех, аспирантов и студентов, обучающихся по специальностям... |
920 руб
Грибунин, В.Г.; Костюков, В.Е.; Мартынов, А.П. и др. |
Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости |
2015 г.; Изд-во: Саров: РФЯЦ-ВНИИЭФ |
Развитие средств вычислительной техники в последнее десятилетие дало новый толчок развитию компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Эт... |
520 руб
Минеев, М.П.; Чубариков, В.Н. |
Лекции по арифметическим вопросам криптографии |
2014 г.; Изд-во: М.: Луч |
Книга является учебным пособием по арифметическим приложениям к криптографии. В ее основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М.В.Ломоносова.
В учеб... |
590 руб
Фэйр, Т.; Нордфелт, М.; Ринг, С. |
Кибершпионаж |
2008 г.; Изд-во: М.: НТ Пресс |
Практическое руководство по скрытому и открытому сбору информации из различных источников в пределах домашнего компьютера, либо так или иначе связанных с ним. Помимо широкого охвата технической стороны вопроса здесь предоставляется обзор моральных, пра... |
600 руб
Зайцев, Олег |
ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита |
2006 г.; Изд-во: СПб: БХВ |
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий привед... |
400 руб
Конявский, В.А.; Лопаткин, С.В. |
Компьютерная преступность в 2-х томах. В 2 томах |
2006 г.; Изд-во: М.: РФК-Имидж Лаб |
В книге рассматривается широкий круг актуальных вопросов, связанных с компьютерной преступностью, и е основной целью является предоставление читателю набора базовых знаний, который позволит ему принимать аргументированные решения для защиты собственной... |
|
|