КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Библиографический список. информации. Учебное пособие
1. Аникин, И.В., В.И. Глова, В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева, 2005. 2. Романец, Ю.В., Тимофеев, П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999. 3. Зегжда, Д.П., Ивашко, А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000. 4. Девянин, П.Н., Михальский, О.О., Правиков и др. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. 5. Мельников, В. В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 6. Петренко, C.А., Симонов, С.В. Управление информационными рисками. Экономически оправданная безопасность.М.: АйТи, 2004. 7. Грушо, А.А.,Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 8. Баранов, А.П., Борисенко, Н.П.,Зегжда и др. Математические основы информационной безопасности. Орел: ВИПС, 1997. 9. American National Standard for Information Technology – Role Based Access Control // NIST 359. 2003. 10. Жельников, В. Криптография от папируса до компьютера. М.: АBF, 1996. 11. Молдовян, А.А., Молдовян, Н.А., Советов Б.Я. Криптография. М.: Лань, 2000. 12. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 13. Диффи, У.,Хеллман, М.Э.. Защищенность и имитостойкость: введение в криптографию // ТИИЭР, Т. 67, № 3, 1979. 14. Шнайдер, Б. Прикладная криптография. М.:Трикмф, 2003. 15. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. 16. Горбатов, В.С., Полянская, О.Ю. Основы технологии PKI. М.: Горячая линия – Телеком, 2004. 17. Коршунов, Ю.М. Математические основы кибернетики. - М.: Энергия, 1980. 18. Рейнгольд, Э., Нивергельт, Ю., Део, Н. Комбинаторные алгоритмы. Теория и практика. — М.: Мир, 1980. 19. Фатьянов, А.А. Правовое обеспечение безопасности информации в Российской федерации. М.: Юрист, 2001. 20. Белкин, П.Ю., Михальский, О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999. 21. Иванов, М.А.. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. 22. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс, 2002. 23. Щербаков, А.. Разрушающие программные воздействия. М.: ЭДЕЛЬ, 1993. 24. Матвеев, В.А.,Молотков, С.В., Д.П. Зегжда, Д.П. и др. Основы верификационного анализа безопасности исполняемого кода программ / Под редакцией проф. П.Д. Зегжды СПб.: СПбГТУ, 1994. 25. Милославская, Н.Г., Толстой, А.И.. Интрасети. Доступ в INTERNET, защита. М.: Юнити, 2000. 26. Зима, В., Молдовян, А., Молдовян, Н. Безопасность глобальных сетевых технологий. БХВ-Петербург, 2000. 27. Закер, К. Компьютерные сети. Модернизация. Поиск неисправностей. СПб, БХВ, 2001.
Дата добавления: 2014-01-07; Просмотров: 468; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |