Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Бабенко Л.К.. Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
    Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
    Бабенко Л.К.
    В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные алгоритмы, основанные на методах согласования и "разделяй и побеждай", производится анализ стойкости каскадных шифров с помощью предложенных алгоритмов. Исследуются задачи дискретного логарифмирования в конечных полях и в группе точек эллиптической кривой над конечным полем, рассматриваются параллельные алгоритмы их решения. В книге также содержатся оценки эффективности предложенных разработок. Книга предназначена для студентов, аспирантов и научных работников, занимающихся изучением и разработкой современных средств анализа стойкости криптографических алгоритмов.
  • Применко Э.А.. Алгебраические основы криптографии
    Алгебраические основы криптографии
    Применко Э.А.
    В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры факультета ВМК по программе "Математическое и программное обеспечение защиты информации", а также в учебные планы студентов третьего курса, обучающихся по аналогичной специализации. Этот курс является базовым для других обязательных дисциплин и спецкурсов. Материал, излагаемый в настоящем курсе, разбросан по различным монографиям, статьям и учебникам, что затрудняет его изучение. Предлагаемое пособие призвано помочь студентам в изучении данного курса. В пособии рассматриваются такие основные алгебраические структуры, как конечные поля, группы подстановок, а также их теоретико-числовая реализация; в частности, изучаются группы точек эллиптических кривых над конечным полем.
  • Применко Э.А.. Алгебраические основы криптографии
    Алгебраические основы криптографии
    Применко Э.А.
    В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры факультета ВМК по программе "Математическое и программное обеспечение защиты информации", а также в учебные планы студентов третьего курса, обучающихся по аналогичной специализации. Этот курс является базовым для других обязательных дисциплин и спецкурсов. Материал, излагаемый в настоящем курсе, разбросан по различным монографиям, статьям и учебникам, что затрудняет его изучение. Предлагаемое пособие призвано помочь студентам в изучении данного курса. В пособии рассматриваются такие основные алгебраические структуры, как конечные поля, группы подстановок, а также их теоретико-числовая реализация; в частности, изучаются группы точек эллиптических кривых над конечным полем.
  • Даниленко А.Ю.. Безопасность систем электронного документооборота. Технология защиты электронных документов. Выпуск №13
    Безопасность систем электронного документооборота. Технология защиты электронных документов. Выпуск №13
    Даниленко А.Ю.
    Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной работе с ними, принятии решений на их основе, набор вопросов существенно возрастает. Например: • Что такое юридическая значимость электронного документа и как ее обеспечить? • Как обеспечить конфиденциальность информации? • Можно ли быть уверенными в неизменности данных, содержащихся в нашем документе, если мы сами их не модифицировали? • Имеет ли смысл шифровать электронные документы, и если да, то как это делать? • Какова роль электронных подписей при работе с такими системами? • Можем ли мы доверять данной информационной системе свою информацию, а если можем, то почему? • И вообще, что такое электронный документ? Обсуждению этих и многих других вопросов, связанных с электронными документами и работой с ними, посвящена предлагаемая книга. Издание дополненное.
  • Суомалайнен А.. Биометрическая защита: обзор технологии
    Биометрическая защита: обзор технологии
    Суомалайнен А.
    В книге рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Инновационному направлению – биометрическому контролю доступа – отведена главная роль, поскольку он обеспечивает высокую степень безопасности, защиты от утечки и кражи данных. Современные методы идентификации имеют высокий уровень определения личности относительно паролей и карт. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Полезная информация, рассмотренная в книге, делает возможным применение биометрических считывателей для разработки устройств защиты на профессиональном и бытовом уровнях. В издании рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.
  • Логачев О.А.. Булевы функции в теории кодирования и криптологии
    Булевы функции в теории кодирования и криптологии
    Логачев О.А.
    В первой половине XX века булевы функции приобрели фундаментальное значение для оснований математики. Вместе с тем длительное время булевы функции оставались невостребованными в прикладных областях. Существенные изменения произошли в середине XX века, когда бурное развитие техники связи, приборостроения и вычислительной техники потребовало создания адекватного математического аппарата. В этот период происходит становление таких прикладных отраслей математики, как теория конечных функциональных систем, теория информации, теория кодирования и, наконец, математическая криптография. Практика показала плодотворность применения аппарата теории булевых функций к проблемам анализа и синтеза дискретных устройств, осуществляющих обработку и преобразование информации.
  • Ященко В.В.. Введение в криптографию
    Введение в криптографию
    Ященко В.В.
    В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности, поэтому книга может быть полезна массовому читателю. В книгу включены задачи олимпиад по криптографии для школьников. Книга рассчитана на школьников, студентов-математиков и специалистов по информационной безопасности.
  • Деза Е.И.. Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Деза Е.И.
    Учебное пособие предназначено для изучения курсов "Методы и средства защиты информации", "Основы криптографии", других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам криптографии и прикладным вопросам теории чисел. Пособие включает в себя теоретические факты, упражнения и задачи различного уровня сложности по всем основным разделам криптографии и соответствующим разделам прикладной теории чисел. Помимо обширного списка упражнений и задач, в пособии представлены индивидуальные задания для проведения творческих и лабораторных работ, контрольные вопросы и типовые задания обязательного минимума по каждой теме. Пособие составлено в соответствии с требованиями федеральных государственных образовательных стандартов высшего образования и примерных основных образовательных программ высшего образования. Книга написана на базе многолетнего опыта практической работы авторов, ее материал построен по модульному принципу: выбор изучаемых разделов, порядок знакомства с ними и глубина освоения соответствующих теоретических и практических вопросов зависят от направления подготовки и профиля, в рамках которых проводится обучение. Пособие предназначено для преподавателей и студентов высших учебных заведений, прежде всего математических факультетов педвузов, учителей профильной школы, старшеклассников, интересующихся прикладными теоретико-числовыми проблемами, всех, кого привлекают история и современные тенденции развития криптографии. Материалы пособия могут быть полезны для организации индивидуальной учебно-исследовательской работы студентов в рамках подготовки курсовых работ, выпускных квалификационных работ бакалавра и магистерских диссертаций.
  • Деза Е.И.. Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Введение в криптографию. Теоретико-числовые основы защиты информации. Выпуск №14
    Деза Е.И.
    Учебное пособие предназначено для изучения курсов "Методы и средства защиты информации", "Основы криптографии", других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам криптографии и прикладным вопросам теории чисел. Пособие включает в себя теоретические факты, упражнения и задачи различного уровня сложности по всем основным разделам криптографии и соответствующим разделам прикладной теории чисел. Помимо обширного списка упражнений и задач, в пособии представлены индивидуальные задания для проведения творческих и лабораторных работ, контрольные вопросы и типовые задания обязательного минимума по каждой теме. Пособие составлено в соответствии с требованиями федеральных государственных образовательных стандартов высшего образования и примерных основных образовательных программ высшего образования. Книга написана на базе многолетнего опыта практической работы авторов, ее материал построен по модульному принципу: выбор изучаемых разделов, порядок знакомства с ними и глубина освоения соответствующих теоретических и практических вопросов зависят от направления подготовки и профиля, в рамках которых проводится обучение. Пособие предназначено для преподавателей и студентов высших учебных заведений, прежде всего математических факультетов педвузов, учителей профильной школы, старшеклассников, интересующихся прикладными теоретико-числовыми проблемами, всех, кого привлекают история и современные тенденции развития криптографии. Материалы пособия могут быть полезны для организации индивидуальной учебно-исследовательской работы студентов в рамках подготовки курсовых работ, выпускных квалификационных работ бакалавра и магистерских диссертаций.
  • Цымбал В.П.. Задачник по теории информации и кодированию. Выпуск №10
    Задачник по теории информации и кодированию. Выпуск №10
    Цымбал В.П.
    Задачник составлен в соответствии с программой курса «Теория информации и кодирование» и содержит задачи по определению количества информации равновероятных и неравновероятных, взаимозависимых и взаимонезависимых сообщений; вычислению объема информации; вычислению энтропии различных систем; определению помех в каналах связи при помощи условной энтропии и энтропии объединения; вычислению избыточности сообщений; вычислению скорости передачи информации в каналах связи с помехами и без помех; построению оптимальных кодов; построению корректирующих кодов, обнаруживающих и исправляющих многократные ошибки; по сжатию информации и построению кодов в памяти компьютера. К каждой теме дан краткий теоретический материал, необходимый для решения задач. Приведены развернутые решения основных задач. Для других задач даны краткие решения или ответы. Учебное пособие предназначено для студентов вузов, а также может быть полезным для учащихся техникумов связи и курсантов училищ связи.
  • Цымбал В.П.. Задачник по теории информации и кодированию. Выпуск 10
    Задачник по теории информации и кодированию. Выпуск 10
    Цымбал В.П.
    Задачник составлен в соответствии с программой курса «Теория информации и кодирование» и содержит задачи по определению количества информации равновероятных и неравновероятных, взаимозависимых и взаимонезависимых сообщений; вычислению объема информации; вычислению энтропии различных систем; определению помех в каналах связи при помощи условной энтропии и энтропии объединения; вычислению избыточности сообщений; вычислению скорости передачи информации в каналах связи с помехами и без помех; построению оптимальных кодов; построению корректирующих кодов, обнаруживающих и исправляющих многократные ошибки; по сжатию информации и построению кодов в памяти компьютера. К каждой теме дан краткий теоретический материал, необходимый для решения задач. Приведены развернутые решения основных задач. Для других задач даны краткие решения или ответы. Учебное пособие предназначено для студентов вузов, а также может быть полезным для учащихся техникумов связи и курсантов училищ связи.
  • Бабенко Л.К.. Защита данных геоинформационных систем. Учебное пособие для студентов вузов
    Защита данных геоинформационных систем. Учебное пособие для студентов вузов
    Бабенко Л.К.
    Рассмотрены актуальные вопросы обеспечения информационной безопасности геоинформационных систем (ГИС). Представлены результаты научных исследований авторов в этой области. В частности рассмотрены угрозы безопасности ГИС, разработаны стратегии защиты данных в персональных, сетевых и интернет-ГИС, учитывая специфику их построения и функционирования. Рассмотрены вопросы разработки и реализации мандатного принципа доступа, как для данных ГИС, так и для баз данных, с помощью которых ГИС могут быть построены. Обсуждаются вопросы использования стеганографии, показатели и методики оценки средств безопасности данных в ГИС. Представлена нормативная документация по защите информации в геоинформатике. Для студентов, аспирантов и специалистов, занимающихся вопросами использования и защиты геоинформационных систем.
  • Куприянов А.И.. Защита информации в телекоммуникационных системах (+ CD-ROM)
    Защита информации в телекоммуникационных системах (+ CD-ROM)
    Куприянов А.И.
    Пособие содержит необходимые теоретические сведения о методах кодирования, криптографической защиты и аутентификации сообщений в телекоммуникационных системах, описание и инструкции по выполнению лабораторных и практических работ. Для подготовки специалистов, магистров и бакалавров по направлению комплексной защиты информации, а также информационной безопасности систем связи, передачи данных и управления.
  • Бабаш А.В.. История криптографии. Часть 1
    История криптографии. Часть 1
    Бабаш А.В.
    Дается краткое изложение возникновения криптографии с известного в настоящее время момента создания этой науки (Древняя Греция, Рим) до конца XVIII в. Показаны и разъяснены появившиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования и даны характеристики культуры конкретных исторических эпох, в которых эти идеи и шифры возникали. Для лиц, занимающихся одним из наиболее мощных способов защиты информации - использованием шифров, а также всех тех, кого интересуют загадки истории. Содержание: К читателю! Предисловие авторов Введение Тайна головы раба Тысяча и одна ночь криптографии Тайна смерти Марии Стюарт Шифр, достойный королей Под небом нет ничего, что может скрыться от твоих глаз Фрэнсис Бэкон написал шекспировские пьесы? Тайнопись - почерк всего мироздания Даже епископ не может вскрывать французские шифры Счастливые друзья, пойдем на муки Аще хощеши уведати имя писавшего книгу сию, и то ти написую Заключение
  • Здор С.Е.. Кодированная информация. От первых природных кодов до искусственного интеллекта
    Кодированная информация. От первых природных кодов до искусственного интеллекта
    Здор С.Е.
    В настоящей книге рассматриваются основные информационные понятия: код, элемент, система, пространство, среда, сеть. Коротко описываются действия, выполняемые над кодированной информацией, - кодирование, перекодирование, декодирование, восприятие, переработка, реализация, передача, хранение, размножение. Анализируются свойства кодированной информации, такие как количество, семантика, ценность, правдивость, понимаемость, контекстность, востребованность, доступность, конфиденциальность, опасность, виртуальность. Прослеживается ход эволюционного информационного процесса, начиная от первых логических элементов и примитивных информационных кодов и заканчивая естественными разумными системами и "настоящим" искусственным интеллектом. Высказывается и обосновывается предположение, что такие феномены, как жизнь и разум, являются продуктами эволюции кодированной информации. Книга может быть полезна широкому кругу исследователей, занимающихся информационными системами и проблемами эволюции.
  • Зубов А.Ю.. Коды аутентификации
    Коды аутентификации
    Зубов А.Ю.
    Излагаются основные понятия и разделы позволяющие получить представление о проблематике и методах теории кодов аутентификации. Монография содержит как классические результаты теории, так и результаты автора. Основные утверждения строго доказаны. Для научных работников, студентов, аспирантов, изучающих математические методы защиты информации, преподавателей, а также для широкого круга специалистов.
  • Михайлов Александр Владимирович. Компьютерные вирусы и борьба с ними
    Компьютерные вирусы и борьба с ними
    Михайлов Александр Владимирович
    В книге рассматривается актуальная сейчас проблема защиты ПК от компьютерных вирусов. Исследуются методы, позволяющие защитить от вредоносного ПО как одиночные компьютеры, так и небольшие локальные сети. В книге приведен обзор и подробный анализ наиболее популярных в России комплексных антивирусных продуктов и антивирусных утилит. Также рассмотрены способы восстановления системы. Для более легкого восприятия информации людьми с низким уровнем подготовки многие действия описаны пошагово и с подробными комментариями. Книга предназначена для широкого круга читателей.
  • Молдовян А.. Криптография
    Криптография
    Молдовян А.
    В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга написана с учетом самых современных достижений в криптологии. Издание предназначено для специалистов - криптологов, программистов и всех интересующихся проблемами шифрования информации и разработки систем с ограниченным доступом.
  • Гребенников Вадим. Криптология и секретная связь. Сделано в СССР
    Криптология и секретная связь. Сделано в СССР
    Гребенников Вадим
    Криптология — наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рассказано об истории зарождения и эволюции криптологии и специальной ("закрытой") связи в Советском Союзе и современной России. Герои и предатели в этих сферах. История разработки и создания шифраторов и другого специального оборудования для защиты от "прослушки" различных видов связи. Как советская разведка охотилась за шифрами и кодами врага и каких успехов достигла.
  • Бутырский Л.С.. Криптографический фронт Великой Отечественной
    Криптографический фронт Великой Отечественной
    Бутырский Л.С.
    Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой Отечественной войны - противостоянию криптографических служб СССР, союзников и фашистской Германии. Начав с увлекательного обзора истории криптографии, авторы последовательно рассказывают о всех направлениях деятельности криптографических служб: ручных шифрах, роторных шифрмашинах, методах и средствах шифрования речевых сообщений. Приводятся интереснейшие данные о деятельности советской шифровальной и дешифровальной служб, использовании криптографических средств в работе советской разведки и партизанском движении. Отдельные главы посвящены организации агентурной радиосвязи и использованию стеганографии. Для всех, кому интересны малоизвестные страницы великого интеллектуального противостояния на криптографическом фронте, где, как и на полях сражений, потом и кровью его участников ковалась великая Победа.

© 2007-2019 books.iqbuy.ru 18+