М. В., Современные технологии информационной безопасности. Учебно-методический комплекс
Проспект, 2017 г., 216 стр., 978-5-392-23266-6
Описание книги
Ключевые слова
Поделиться ссылкой на книгу
Содержание книги
1. Понятие информационной безопасности
2. Основные классификации угроз информационной
безопасности
2.1. Классификация угроз, предложенная Стивом
Кентом
2.2. Классификация угроз безопасности по
средствам воздействия на систем
2.3 Угрозы безопасности в распределительных
системах
2.4. Взаимосвязь различных видов угроз
3. Программы с потенциально опасными
последствиями
3.1. Компьютерные вирусы
3.1.1. Основные виды вирусов и схемы их
функционирования
3.1.2. Пути проникновения вирусов в компьютер и
механизм распределения вирусных программ
3.1.3. Признаки появления вирусов
3.2. Люки
3.3. Троянские кони
3.4. Логическая бомба
3.5. Программные закладки
3.6. Атака "салями"
4. Зарождение криптографии
5. Элементарные методы цифрового шифрования
5.1. Применение подстановок
5.1.1. Шифр Цезаря
5.2. Моноалфавитные шифры
5.2.1. Шифрование инверсными символами (по
дополнению до 255)
5.3. Многоалфавитные методы
5.3.1. Шифр Плейфейера
5.3.2. Шифр Хилла
5.4. Полиалфавитные шифры
5.5. Шифр "двойной квадрат" Уитстона
5.6. Применение перестановок
5.6.1. Применение магических квадратов
5.7. Метод гаммирования
6. Симметричные системы зашиты информации
6.1. Американский стандарт шифрования данных
DES
6.2. Комбинирование блочных алгоритмов
6.3. Отечественный стандарт шифрования данных
6.4. Блочные и поточные шифры
7. Криптография с открытым ключом
7.1. Алгоритм RSA
7.2. Алгоритм Диффи-Хеллмана
7.3. Безопасность алгоритмов с открытыми
ключами
7.4 Управление ключами
7.5. Электронная цифровая подпись
7.5.1. Алгоритм цифровой подписи RSA
7.5.2. Алгоритм цифровой подписи Эль Гамаля
(EGSA)
7.5.3. Алгоритм цифровой подписи DSA
7.5.4. Отечественный стандарт цифровой подписи
7.6. Однонаправленные хеш-функции
8. Аутентификация
8.1. Пароли
8.2. Биометрические методы
8.3. Криптографические методы аутентификации
8.4. BAN-логика
8.5. Протокол Kerberos
9. Методы криптоанализа классических шифров
Заключение
Рабочая учебная программа
Организационно-методический раздел
Учебно-методическое обеспечение дисциплины
Методические указания к лабораторным работам
Лабораторная работа№ 1
Лабораторная работа № 2
Лабораторная работа № 3
Лабораторная работа № 4
Лабораторная работа № 5
Контрольно-измерительные материалы
Методические рекомендации по разработке
курсовых работ
Цели и задачи курсовой работы
Организация курсовой работы
Требования к содержанию пояснительной записки
Требования к оформлению пояснительной записки
Темы курсовых работ
Приложение А
Приложение Б
Приложение В
Список литературы
Об авторе
Последние поступления в рубрике "Тематика определяется"
![]() |
Фигуры 2+. Вырезалки Терентьева Н.М., Маврина Л.
Умение вырезать – важный навык, который способствует развитию мелкой моторики рук, координации движений, внимательности и усидчивости.... |
![]() |
Первые контурные вырезалки 2+ Терентьева Н.М., Маврина Л.
Умение вырезать - важный навык, который способствует развитию мелкой моторики рук, координации движений, внимательности и усидчивости. Для детей до 3-х лет.... |
![]() |
Мои первые вырезалки 2+ Терентьева Н.М., Маврина Л.
Умение вырезать – важный навык, который способствует развитию мелкой моторики рук, координации движений, внимательности и усидчивости. Для детей до 3-х лет.... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги М. В., Современные технологии информационной безопасности. Учебно-методический комплекс в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.