наша кнопка
|
Компьютеры »•» Криптография, безопасность
![состояние: новое состояние: новое](/img/cond/0.gif) 250 руб
Зубов, А.Ю. |
Совершенные шифры |
2003 г.; Изд-во: М.: Гелиос АРВ |
Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышл... |
![состояние: новое состояние: новое](/img/cond/0.gif) 450 руб
Корт, С.С. |
Теоретические основы защиты информации. Учебное пособие для вузов |
2004 г.; Изд-во: М.: Гелиос АРВ |
В учебном пособии даются основные понятия, связанные с защитой информации. Приведена систематизация угроз безопасности. Рассмотрены основные функции защиты. Приведены примеры описания политики безопасности вычислительных систем. Рассмотрены описания ат... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 600 руб
Чмора, А.Л. |
Современная прикладная криптография |
2001 г.; Изд-во: М.: Гелиос АРВ |
В настоящей книге, посвященной вопросам информационной безопасности, рассматриваются криптографические методы и технология защиты информации в распределенных вычислительных системах.
Для системных интеграторов, администраторов вычислительных сетей, п... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 220 руб
Гордейчик, С.В.; Дубровин, В.В. |
Безопасность беспроводных сетей |
2008 г.; Изд-во: Горячая Линия - Телеком |
Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаруж... |
![состояние: новое состояние: новое](/img/cond/0.gif) 450 руб
Девянин, П.Н.; Михальский, О.О.; Правиков, Д.И. и др. |
Теоретические основы компьютерной безопасности |
Серия: Учебное пособие для вузов 2000 г.; Изд-во: М.: Радио и связь |
Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее преобразования, хранения и передачи в автоматизированных системах обработки данных. Приводится описание основных моделей систем защиты... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 800 руб
Эриксон, Джон |
Хакинг: искусство эксплойта |
Серия: High tech 2005 г.; Изд-во: СПб: Символ-Плюс |
Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен кажды специалист по безопасности, чтобы принять меры, которые... |
![состояние: новое состояние: новое](/img/cond/0.gif) 360 руб
Чечета, С.И. |
Введение в дискретную теорию информации и кодирования |
2011 г.; Изд-во: М.: МЦНМО |
В пособии рассматриваются три основные проблемы: количественная оценка информации, создаваемой дискретными источниками и передаваемой по дискретным каналам связи; оптимальное кодирование для дискретных источников; помехоустойчивое кодирование для дискр... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 55 руб
Батурин, Ю.М.; Жодзишский, А.М. |
Компьютерная преступность и компьютерная безопасность |
1991 г.; Изд-во: М.: Юридическая литература |
Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компь... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 200 руб
Бернет, С.; Пэйн, С. |
Криптография. Официальное руководство RSA Security |
2007 г.; Изд-во: М.: Бином |
Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без еди... |
![состояние: новое состояние: новое](/img/cond/0.gif) 300 руб
Волобуев, С.В. |
Безопасность социотехнических систем |
2000 г.; Изд-во: Обнинск: Викинг |
Рассмотрена социотехническая система, ее цели, ресурсы, решаемые задачи, традиционные методы и средства ее защиты. Предложен способ решения задач защиты СС. Для специалистов в области защиты информации, студентов, аспирантов, слушателей повышения квали... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 110 руб
Расторгуев, С.П. |
Программные методы зашиты информации в компьютерах и сетях |
1993 г.; Изд-во: М.: Яхтсмен |
Книга посвящена организации компьютерной безопасности исключительно программными методами. Представлены математические модели, на базе которых можно осуществлять расчеты надежности защитных механизмов. Предложен новый, перспективный подход к защите дан... |
![состояние: новое состояние: новое](/img/cond/0.gif) 1200 руб
[автора нет] |
Фундаментальные проблемы системной безопасности В. 2 |
2009 г.; Изд-во: М.: Вузовская книга |
Представлены доклады и выступления участников Международной научной конференции, посвященной памяти академика В.А. Мельникова, а также избранные статьи ученых и специалистов, работающих над проблемами безопасности, информационных и наукоемких технологи... |
|
|