Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Применко Э.А.. Алгебраические основы криптографии
    Алгебраические основы криптографии
    Применко Э.А.
    В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры факультета ВМК по программе "Математическое и программное обеспечение защиты информации", а также в учебные планы студентов третьего курса, обучающихся по аналогичной специализации. Этот курс является базовым для других обязательных дисциплин и спецкурсов. Материал, излагаемый в настоящем курсе, разбросан по различным монографиям, статьям и учебникам, что затрудняет его изучение. Предлагаемое пособие призвано помочь студентам в изучении данного курса. В пособии рассматриваются такие основные алгебраические структуры, как конечные поля, группы подстановок, а также их теоретико-числовая реализация; в частности, изучаются группы точек эллиптических кривых над конечным полем.
  • Применко Э.А.. Алгебраические основы криптографии
    Алгебраические основы криптографии
    Применко Э.А.
    В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры факультета ВМК по программе "Математическое и программное обеспечение защиты информации", а также в учебные планы студентов третьего курса, обучающихся по аналогичной специализации. Этот курс является базовым для других обязательных дисциплин и спецкурсов. Материал, излагаемый в настоящем курсе, разбросан по различным монографиям, статьям и учебникам, что затрудняет его изучение. Предлагаемое пособие призвано помочь студентам в изучении данного курса. В пособии рассматриваются такие основные алгебраические структуры, как конечные поля, группы подстановок, а также их теоретико-числовая реализация; в частности, изучаются группы точек эллиптических кривых над конечным полем.
  • Бабенко Л.К.. Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
    Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
    Бабенко Л.К.
    В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные алгоритмы, основанные на методах согласования и "разделяй и побеждай", производится анализ стойкости каскадных шифров с помощью предложенных алгоритмов. Исследуются задачи дискретного логарифмирования в конечных полях и в группе точек эллиптической кривой над конечным полем, рассматриваются параллельные алгоритмы их решения. В книге также содержатся оценки эффективности предложенных разработок. Книга предназначена для студентов, аспирантов и научных работников, занимающихся изучением и разработкой современных средств анализа стойкости криптографических алгоритмов.
  • Даниленко А.Ю.. Безопасность систем электронного документооборота. Технология защиты электронных документов
    Безопасность систем электронного документооборота. Технология защиты электронных документов
    Даниленко А.Ю.
    Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через интернет, почта или переписка в скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной работе с ними, принятии решений на их основе, набор вопросов существенно возрастает. Обсуждению этих вопросов, связанных с электронными документами и работой с ними, посвящена предлагаемая книга.
  • Даниленко А.Ю.. Безопасность систем электронного документооборота. Технология защиты электронных документов
    Безопасность систем электронного документооборота. Технология защиты электронных документов
    Даниленко А.Ю.
    Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через интернет, почта или переписка в скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной работе с ними, принятии решений на их основе, набор вопросов существенно возрастает. Обсуждению этих вопросов, связанных с электронными документами и работой с ними, посвящена предлагаемая книга.
  • Суомалайнен А.. Биометрическая защита: обзор технологии
    Биометрическая защита: обзор технологии
    Суомалайнен А.
    В книге рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Инновационному направлению – биометрическому контролю доступа – отведена главная роль, поскольку он обеспечивает высокую степень безопасности, защиты от утечки и кражи данных. Современные методы идентификации имеют высокий уровень определения личности относительно паролей и карт. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Полезная информация, рассмотренная в книге, делает возможным применение биометрических считывателей для разработки устройств защиты на профессиональном и бытовом уровнях. В издании рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.
  • Логачев О.А.. Булевы функции в теории кодирования и криптологии
    Булевы функции в теории кодирования и криптологии
    Логачев О.А.
    В первой половине XX века булевы функции приобрели фундаментальное значение для оснований математики. Вместе с тем длительное время булевы функции оставались невостребованными в прикладных областях. Существенные изменения произошли в середине XX века, когда бурное развитие техники связи, приборостроения и вычислительной техники потребовало создания адекватного математического аппарата. В этот период происходит становление таких прикладных отраслей математики, как теория конечных функциональных систем, теория информации, теория кодирования и, наконец, математическая криптография. Практика показала плодотворность применения аппарата теории булевых функций к проблемам анализа и синтеза дискретных устройств, осуществляющих обработку и преобразование информации.
  • Деза Е.И.. Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Деза Е.И.
    Учебное пособие предназначено для изучения курсов "Методы и средства защиты информации", "Основы криптографии", других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам криптографии и прикладным вопросам теории чисел. Пособие включает в себя теоретические факты, упражнения и задачи различного уровня сложности по всем основным разделам криптографии и соответствующим разделам прикладной теории чисел. Помимо обширного списка упражнений и задач, в пособии представлены индивидуальные задания для проведения творческих и лабораторных работ, контрольные вопросы и типовые задания обязательного минимума по каждой теме. Пособие составлено в соответствии с требованиями федеральных государственных образовательных стандартов высшего образования и примерных основных образовательных программ высшего образования. Книга написана на базе многолетнего опыта практической работы авторов, ее материал построен по модульному принципу: выбор изучаемых разделов, порядок знакомства с ними и глубина освоения соответствующих теоретических и практических вопросов зависят от направления подготовки и профиля, в рамках которых проводится обучение. Пособие предназначено для преподавателей и студентов высших учебных заведений, прежде всего математических факультетов педвузов, учителей профильной школы, старшеклассников, интересующихся прикладными теоретико-числовыми проблемами, всех, кого привлекают история и современные тенденции развития криптографии. Материалы пособия могут быть полезны для организации индивидуальной учебно-исследовательской работы студентов в рамках подготовки курсовых работ, выпускных квалификационных работ бакалавра и магистерских диссертаций.
  • Ященко В.В.. Введение в криптографию
    Введение в криптографию
    Ященко В.В.
    В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности, поэтому книга может быть полезна массовому читателю. В книгу включены задачи олимпиад по криптографии для школьников. Книга рассчитана на школьников, студентов-математиков и специалистов по информационной безопасности.
  • Деза Е.И.. Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Деза Е.И.
    Учебное пособие предназначено для изучения курсов "Методы и средства защиты информации", "Основы криптографии", других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам криптографии и прикладным вопросам теории чисел. Пособие включает в себя теоретические факты, упражнения и задачи различного уровня сложности по всем основным разделам криптографии и соответствующим разделам прикладной теории чисел. Помимо обширного списка упражнений и задач, в пособии представлены индивидуальные задания для проведения творческих и лабораторных работ, контрольные вопросы и типовые задания обязательного минимума по каждой теме. Пособие составлено в соответствии с требованиями федеральных государственных образовательных стандартов высшего образования и примерных основных образовательных программ высшего образования. Книга написана на базе многолетнего опыта практической работы авторов, ее материал построен по модульному принципу: выбор изучаемых разделов, порядок знакомства с ними и глубина освоения соответствующих теоретических и практических вопросов зависят от направления подготовки и профиля, в рамках которых проводится обучение. Пособие предназначено для преподавателей и студентов высших учебных заведений, прежде всего математических факультетов педвузов, учителей профильной школы, старшеклассников, интересующихся прикладными теоретико-числовыми проблемами, всех, кого привлекают история и современные тенденции развития криптографии. Материалы пособия могут быть полезны для организации индивидуальной учебно-исследовательской работы студентов в рамках подготовки курсовых работ, выпускных квалификационных работ бакалавра и магистерских диссертаций.
  • Бабенко Л.К.. Защита данных геоинформационных систем. Учебное пособие для студентов вузов
    Защита данных геоинформационных систем. Учебное пособие для студентов вузов
    Бабенко Л.К.
    Рассмотрены актуальные вопросы обеспечения информационной безопасности геоинформационных систем (ГИС). Представлены результаты научных исследований авторов в этой области. В частности рассмотрены угрозы безопасности ГИС, разработаны стратегии защиты данных в персональных, сетевых и интернет-ГИС, учитывая специфику их построения и функционирования. Рассмотрены вопросы разработки и реализации мандатного принципа доступа, как для данных ГИС, так и для баз данных, с помощью которых ГИС могут быть построены. Обсуждаются вопросы использования стеганографии, показатели и методики оценки средств безопасности данных в ГИС. Представлена нормативная документация по защите информации в геоинформатике. Для студентов, аспирантов и специалистов, занимающихся вопросами использования и защиты геоинформационных систем.
  • Козлов С.Н.. Защита информации. Устройства несанкционированного съема информации и борьба с ними
    Защита информации. Устройства несанкционированного съема информации и борьба с ними
    Козлов С.Н.
    Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом. Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ. Книга написана простым и доступным для понимания языком, содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу. Пособие рекомендовано Учебным центром Содружества телохранителей России "Железный орел".
  • Бабаш А.В.. История криптографии. Часть 1
    История криптографии. Часть 1
    Бабаш А.В.
    Дается краткое изложение возникновения криптографии с известного в настоящее время момента создания этой науки (Древняя Греция, Рим) до конца XVIII в. Показаны и разъяснены появившиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования и даны характеристики культуры конкретных исторических эпох, в которых эти идеи и шифры возникали. Для лиц, занимающихся одним из наиболее мощных способов защиты информации - использованием шифров, а также всех тех, кого интересуют загадки истории. Содержание: К читателю! Предисловие авторов Введение Тайна головы раба Тысяча и одна ночь криптографии Тайна смерти Марии Стюарт Шифр, достойный королей Под небом нет ничего, что может скрыться от твоих глаз Фрэнсис Бэкон написал шекспировские пьесы? Тайнопись - почерк всего мироздания Даже епископ не может вскрывать французские шифры Счастливые друзья, пойдем на муки Аще хощеши уведати имя писавшего книгу сию, и то ти написую Заключение
  • Здор С.Е.. Кодированная информация. От первых природных кодов до искусственного интеллекта
    Кодированная информация. От первых природных кодов до искусственного интеллекта
    Здор С.Е.
    В настоящей книге рассматриваются основные информационные понятия: код, элемент, система, пространство, среда, сеть. Коротко описываются действия, выполняемые над кодированной информацией, - кодирование, перекодирование, декодирование, восприятие, переработка, реализация, передача, хранение, размножение. Анализируются свойства кодированной информации, такие как количество, семантика, ценность, правдивость, понимаемость, контекстность, востребованность, доступность, конфиденциальность, опасность, виртуальность. Прослеживается ход эволюционного информационного процесса, начиная от первых логических элементов и примитивных информационных кодов и заканчивая естественными разумными системами и "настоящим" искусственным интеллектом. Высказывается и обосновывается предположение, что такие феномены, как жизнь и разум, являются продуктами эволюции кодированной информации. Книга может быть полезна широкому кругу исследователей, занимающихся информационными системами и проблемами эволюции.
  • Черчхаус Р.. Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
    Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
    Черчхаус Р.
    В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как «Энигма» и «Хагелин») до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством примеров и задач с решениями, которые будут интересны старшеклассникам, увлекающимся математическими головоломками. Книга предназначена всем, кого занимают проблемы кодирования, история развития шифрования.
  • Зубов А.Ю.. Коды аутентификации
    Коды аутентификации
    Зубов А.Ю.
    Излагаются основные понятия и разделы позволяющие получить представление о проблематике и методах теории кодов аутентификации. Монография содержит как классические результаты теории, так и результаты автора. Основные утверждения строго доказаны. Для научных работников, студентов, аспирантов, изучающих математические методы защиты информации, преподавателей, а также для широкого круга специалистов.
  • Михайлов Александр Владимирович. Компьютерные вирусы и борьба с ними
    Компьютерные вирусы и борьба с ними
    Михайлов Александр Владимирович
    В книге рассматривается актуальная сейчас проблема защиты ПК от компьютерных вирусов. Исследуются методы, позволяющие защитить от вредоносного ПО как одиночные компьютеры, так и небольшие локальные сети. В книге приведен обзор и подробный анализ наиболее популярных в России комплексных антивирусных продуктов и антивирусных утилит. Также рассмотрены способы восстановления системы. Для более легкого восприятия информации людьми с низким уровнем подготовки многие действия описаны пошагово и с подробными комментариями. Книга предназначена для широкого круга читателей.
  • Гребенников Вадим. Криптология и секретная связь. Сделано в СССР
    Криптология и секретная связь. Сделано в СССР
    Гребенников Вадим
    Криптология — наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рассказано об истории зарождения и эволюции криптологии и специальной ("закрытой") связи в Советском Союзе и современной России. Герои и предатели в этих сферах. История разработки и создания шифраторов и другого специального оборудования для защиты от "прослушки" различных видов связи. Как советская разведка охотилась за шифрами и кодами врага и каких успехов достигла.
  • Варлатая С.К.. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс
    Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс
    Варлатая С.К.
    Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольноизмерительные материалы. В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров. Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.
  • Бутырский Л.С.. Криптографический фронт Великой Отечественной
    Криптографический фронт Великой Отечественной
    Бутырский Л.С.
    Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой Отечественной войны - противостоянию криптографических служб СССР, союзников и фашистской Германии. Начав с увлекательного обзора истории криптографии, авторы последовательно рассказывают о всех направлениях деятельности криптографических служб: ручных шифрах, роторных шифрмашинах, методах и средствах шифрования речевых сообщений. Приводятся интереснейшие данные о деятельности советской шифровальной и дешифровальной служб, использовании криптографических средств в работе советской разведки и партизанском движении. Отдельные главы посвящены организации агентурной радиосвязи и использованию стеганографии. Для всех, кому интересны малоизвестные страницы великого интеллектуального противостояния на криптографическом фронте, где, как и на полях сражений, потом и кровью его участников ковалась великая Победа.

© 2007-2019 books.iqbuy.ru 18+