М. В., Современные технологии информационной безопасности. Учебно-методический комплекс
Проспект, 2017 г., 216 стр., 978-5-392-23266-6
Описание книги
Ключевые слова
Поделиться ссылкой на книгу
Содержание книги
1. Понятие информационной безопасности
2. Основные классификации угроз информационной
безопасности
2.1. Классификация угроз, предложенная Стивом
Кентом
2.2. Классификация угроз безопасности по
средствам воздействия на систем
2.3 Угрозы безопасности в распределительных
системах
2.4. Взаимосвязь различных видов угроз
3. Программы с потенциально опасными
последствиями
3.1. Компьютерные вирусы
3.1.1. Основные виды вирусов и схемы их
функционирования
3.1.2. Пути проникновения вирусов в компьютер и
механизм распределения вирусных программ
3.1.3. Признаки появления вирусов
3.2. Люки
3.3. Троянские кони
3.4. Логическая бомба
3.5. Программные закладки
3.6. Атака "салями"
4. Зарождение криптографии
5. Элементарные методы цифрового шифрования
5.1. Применение подстановок
5.1.1. Шифр Цезаря
5.2. Моноалфавитные шифры
5.2.1. Шифрование инверсными символами (по
дополнению до 255)
5.3. Многоалфавитные методы
5.3.1. Шифр Плейфейера
5.3.2. Шифр Хилла
5.4. Полиалфавитные шифры
5.5. Шифр "двойной квадрат" Уитстона
5.6. Применение перестановок
5.6.1. Применение магических квадратов
5.7. Метод гаммирования
6. Симметричные системы зашиты информации
6.1. Американский стандарт шифрования данных
DES
6.2. Комбинирование блочных алгоритмов
6.3. Отечественный стандарт шифрования данных
6.4. Блочные и поточные шифры
7. Криптография с открытым ключом
7.1. Алгоритм RSA
7.2. Алгоритм Диффи-Хеллмана
7.3. Безопасность алгоритмов с открытыми
ключами
7.4 Управление ключами
7.5. Электронная цифровая подпись
7.5.1. Алгоритм цифровой подписи RSA
7.5.2. Алгоритм цифровой подписи Эль Гамаля
(EGSA)
7.5.3. Алгоритм цифровой подписи DSA
7.5.4. Отечественный стандарт цифровой подписи
7.6. Однонаправленные хеш-функции
8. Аутентификация
8.1. Пароли
8.2. Биометрические методы
8.3. Криптографические методы аутентификации
8.4. BAN-логика
8.5. Протокол Kerberos
9. Методы криптоанализа классических шифров
Заключение
Рабочая учебная программа
Организационно-методический раздел
Учебно-методическое обеспечение дисциплины
Методические указания к лабораторным работам
Лабораторная работа№ 1
Лабораторная работа № 2
Лабораторная работа № 3
Лабораторная работа № 4
Лабораторная работа № 5
Контрольно-измерительные материалы
Методические рекомендации по разработке
курсовых работ
Цели и задачи курсовой работы
Организация курсовой работы
Требования к содержанию пояснительной записки
Требования к оформлению пояснительной записки
Темы курсовых работ
Приложение А
Приложение Б
Приложение В
Список литературы
Об авторе
Последние поступления в рубрике "Тематика определяется"
Лучшие задания на устройство мироздания. 1-4 классы Зеленко С.
В сборник включены занимательные задания, кроссворды, головоломки, загадки, лабиринты, шифровки, решение которых поможет ученикам начальной школы закрепить и расширить знания о растительном и животном мире, о природных явлениях и окружающей среде.... | |
Словарные филворды и головоломки. Игры со словами для детей Зеленко С.
В сборник включены игровые задания в виде филвордов, кроссвордов, кейвордов, лабиринтов, ребусов и шифровок, решение которых поможет ученикам начальных классов закрепить знание словарных слов за курс младшей школы. Задания специально разработаны таким образом, чтобы сделать процесс запоминания сложной учебной информации простым и увлекательным.... | |
Математические судоку и лабиринты. Игровые задания для детей Зеленко С.
Сборник математических судоку и лабиринтов включает занимательные задания, которые помогут ученикам начальных классов выучить и закрепить табличные случаи умножения и деления.... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги М. В., Современные технологии информационной безопасности. Учебно-методический комплекс в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.