Книги по криптографии / Books on cryptography, Теория, практика, методы, анализ и тд. |
yah
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 2.336 Регистрация: 27.01.2006 Из: рнд Пользователь №: 500
Респектов: 408
| Компьютерная безопасность. Криптографические методы защиты. [left][/left] Название: Компьютерная безопасность. Криптографические методы защиты. Автор: Алексей Петров. Издательство: М.: ДМК, 2000 Год: 2000 Страниц: 448 с.: ил., библ. 157 назв. Формат: djvu Размер: ~9.5 MB ISBN: 5-89818-064-8 Цитата | Quote Алексей Петров. Компьютерная безопасность. Криптографические методы защиты.
Приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. В приложениях приводятся практические рекомендации по самым острым вопросам обеспечения защиты информации. подробное изложение современных принципов криптографии, описание как типовых атак на системы защит, так и способов защиты от них
Содержание:
- алгоритмы блочного шифрования (подробно:DES, ГОСТ 28147-89) - ассиметричные алгоритмы шифрования (подробно:RSA) - методы ускорения вычислений - электронно-цифровая подпись, ГОСТ Р 34.10-94 и DSA, типовые атаки и защиты ЭЦП - хэш-функции и ключевая информация - теоретические аспекты применения криптогр протоколов - практическое применение, в т.ч. описание защит и практики взломов РС,ЛС, технологии "клиент-сервер", электронной почты, электронных платежных систем - описание криптографических средств на рынке - ссылки на литературу и www Link: | |
| |
20.11.2006 - 2:07 |
GK5678
Грамотный
Группа: Пользователи Сообщений: 176 Регистрация: 9.01.2006 Из: Poltavskaya obl. Пользователь №: 103.464
Респектов: 21
Предупреждений:
| Криминалистический анализ файловых систем Название: Криминалистический анализ файловых систем Автор: Брайан Кэрриэ Издательство: Питер Год: 2006 Страниц: 480 Формат: djvu Размер: 7.50 MB ISBN: 5-469-01311-1 Серия: Для профессионалов File System Forensic Analysis От издателя: Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных. скачать: | |
| |
26.04.2007 - 22:54 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.862 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3938
| Теория и практика защиты программ Автор - Казарин О.В. Теория и практика защиты программ Издательство:МГУЛ Год издания:2004 Страниц:450 Язык: русский Размер:2.4 Мб [PDF]
Вашему вниманию предлагается электронный вариант книги "Казарин О.В. Теория и практика защиты программ". Данная работа является дополненным и существенно переработанным вариантом издания "Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003", опубликованным, в том числе, и на данном сайте. Автор по-прежнему будет очень признателен всем заинтересованным читателям, которые выскажут свои замечания, предложения и пожелания по сути и деталям представленной Вам работы.
Оглавление ГЛАВА 1. ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ГЛАВА 2. формальные методы доказательства правильности программ и их спецификаций ГЛАВА 3. Конфиденциальные вычисления ГЛАВА 4. самотестирующиЕся и самокорректирующиеся программы ГЛАВА 5. Защита программ и забывающее моделирование на RAM-машинах ГЛАВА 6. Криптопрограммирование ГЛАВА 7. Методы и средства анализа безопасности программного обеспечения ГЛАВА 8. Методы обеспечения надежности программ, используемые для контроля их технологической безопасности ГЛАВА 9. Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок ГЛАВА 10. Методы идентификации программ и их характеристик ГЛАВА 11. Методы и средства защиты программ от компьютерных вирусов ГЛАВА 12. Методы защиты программного обеспечения от исследовании ГЛАВА 13. Методы и средства обеспечения целостности и достоверности используемого программного кода ГЛАВА 14. Основные подходы к защите программ от несанкциониВозможно что-то и было, у меня поисковик туупит!!!! | |
| |
30.08.2007 - 12:10 |
IvanLis
Специалист
Группа: Наши Люди Сообщений: 393 Регистрация: 10.05.2006 Пользователь №: 161.832
Респектов: 102
| Введение в криптографию В.В. Ященко год издания 1998 г.Цитата | Quote В книге дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций.
Книга расчитана на студентов-математиков и специалистов по информационной безопасности. Формат: DjVu | |
| |
18.01.2008 - 21:27 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| Дэвид Кан
Взломщики кодов
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет бороться с преступностью – обо всем этом рассказывает известный американский журналист и военный историк. скачать 329 Kb (формат RTF) | |
| |
19.01.2008 - 15:23 |
capt.Rimmer
Бывалый
Группа: Пользователи Сообщений: 29 Регистрация: 5.06.2007 Пользователь №: 409.415
Респектов: 1
Предупреждений:
| Цитата | Quote(geronima @ 18.01.2008 - 22:27) для поклонников неРапиды | |
| |
31.01.2008 - 18:34 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| А. Соколов, О. Степанюк.
Защита от компьютерного терроризма В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и рекомендации по использованию программных продуктов и систем. В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы защиты информации. Книга предназначена для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности, желающих ближе познакомиться с этой тематикой. Она представляет интерес для ознакомления руководителей различных организаций, заинтересованных в защите служебной и коммерческой информации. скачать 4.54 Mb (формат PDF) | |
| |
31.01.2008 - 21:00 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| Д. Скляров
Искусство защиты и взлома информации Защита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии -пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании. скачать 1.74 Mb (формат PDF) | |
| |
15.04.2008 - 10:03 |
IvanLis
Специалист
Группа: Наши Люди Сообщений: 393 Регистрация: 10.05.2006 Пользователь №: 161.832
Респектов: 102
| Теория, применение и оценка качества генераторов псевдослучайных последовательностей Иванов М. А., Чугунков И. В. М.: КУДИЦ-ОБРАЗ, 2003 г. - 240 c.Серия или Выпуск: СКБ - специалисту по компьютерной безопасностиЦитата | Quote Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при проектировании крипто-стойких генераторов ПСП. В главе 3 рассматриваются принципы проектирования и свойства стохастических генераторов ПСП. Обладая всеми достоинствами криптографических генераторов, устройства этого класса допускают эффективную программную и аппаратную реализацию. В главе 4 дается обзор статистических тестов, используемых для исследования ПСП, описываются существующие методики оценки качества ПСП. Книга рассчитана на широкий круг читателей, интересующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем. Формат: DjVu | |
| |
15.04.2008 - 10:12 |
IvanLis
Специалист
Группа: Наши Люди Сообщений: 393 Регистрация: 10.05.2006 Пользователь №: 161.832
Респектов: 102
| Булевы функции в теории кодирования и криптологии Логачёв О. А., Сальников А. А., Ященко В. В. М.: МЦНМО, 2004 г. - 470 c.Цитата | Quote В книге впервые на русском языке в систематическом виде изложены криптографические и теоретико-кодовые аспекты использования аппарата теории булевых функций. Исключение составили лишь вопросы, связанные с теорией сложности и решением систем булевых уравнений. При этом в книге нашли своё отражение как классические результаты, так и результаты, опубликованные в последнее время. Для понимания книги достаточно сведений, имеющихся в университетских курсах по линейной алгебре, теории групп, теории конечных полей и полиномов, комбинаторике и дискретной математике. Помимо этого предполагается знакомство с основам» теории вероятностей. Основой для книги послужили материалы курсов, читаемых авторами в МГУ для студентов механико-математического факультета и факультета вычислительной математики и кибернетики, специализирующихся по направлению «Информационная безопасность». Книга будет полезна студентам, аспирантам и научным работникам, интересующимся дискретной математикой, теорией кодирования и криптологией. Она может быть использована в том числе н как справочник. Формат: DjVu | |
| |
|
|