day & night

Книги по криптографии / Books on cryptography, Теория, практика, методы, анализ и тд.
Дата обновления: , перейти к новому сообщению
icon11
#1
yah



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 2.336
Регистрация: 27.01.2006
Из: рнд
Пользователь №: 500


Респектов: 408
-----XXX--




Компьютерная безопасность. Криптографические методы защиты.



[left][/left] Название: Компьютерная безопасность. Криптографические методы защиты.
Автор: Алексей Петров.
Издательство: М.: ДМК, 2000
Год: 2000
Страниц: 448 с.: ил., библ. 157 назв.
Формат: djvu
Размер: ~9.5 MB
ISBN: 5-89818-064-8


Цитата | Quote
Алексей Петров.
Компьютерная безопасность.
Криптографические методы защиты.

Приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. В приложениях приводятся практические рекомендации по самым острым вопросам обеспечения защиты информации.
подробное изложение современных принципов криптографии, описание как типовых атак
на системы защит, так и способов защиты от них

Содержание:

- алгоритмы блочного шифрования (подробно:DES, ГОСТ 28147-89)
- ассиметричные алгоритмы шифрования (подробно:RSA)
- методы ускорения вычислений
- электронно-цифровая подпись, ГОСТ Р 34.10-94 и DSA, типовые атаки и защиты ЭЦП
- хэш-функции и ключевая информация
- теоретические аспекты применения криптогр протоколов
- практическое применение, в т.ч. описание защит и практики взломов РС,ЛС,
технологии "клиент-сервер", электронной почты, электронных платежных систем
- описание криптографических средств на рынке
- ссылки на литературу и www


Link:
User is offline
Go topGo end

Ответов(1 - 9)
20.11.2006 - 2:07
#2
GK5678



Грамотный
***

Группа: Пользователи
Сообщений: 176
Регистрация: 9.01.2006
Из: Poltavskaya obl.
Пользователь №: 103.464


Респектов: 21
-----X----


Предупреждений:


Криминалистический анализ файловых систем

Твой софтовый форумНазвание: Криминалистический анализ файловых систем
Автор: Брайан Кэрриэ
Издательство: Питер
Год: 2006
Страниц: 480
Формат: djvu
Размер: 7.50 MB
ISBN: 5-469-01311-1
Серия: Для профессионалов
File System Forensic Analysis
От издателя:
Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.
скачать:
User is offline
Go topGo end
icon10 26.04.2007 - 22:54
#3
dimusik



Born in the USSR
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.862
Регистрация: 9.09.2006
Из: Mogilev
Пользователь №: 224.934


Респектов: 3938
-----XXXXX




Теория и практика защиты программ


Автор - Казарин О.В. Теория и практика защиты программ
Издательство:МГУЛ
Год издания:2004
Страниц:450
Язык: русский
Размер:2.4 Мб [PDF]

Вашему вниманию предлагается электронный вариант книги "Казарин О.В. Теория и практика защиты программ". Данная работа является дополненным и существенно переработанным вариантом издания "Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003", опубликованным, в том числе, и на данном сайте.
Автор по-прежнему будет очень признателен всем заинтересованным читателям, которые выскажут свои замечания, предложения и пожелания по сути и деталям представленной Вам работы.

Оглавление
ГЛАВА 1.
ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
ГЛАВА 2. формальные методы доказательства правильности программ и их спецификаций
ГЛАВА 3. Конфиденциальные вычисления
ГЛАВА 4. самотестирующиЕся и самокорректирующиеся программы
ГЛАВА 5. Защита программ и забывающее моделирование на RAM-машинах
ГЛАВА 6. Криптопрограммирование
ГЛАВА 7. Методы и средства анализа безопасности программного обеспечения
ГЛАВА 8. Методы обеспечения надежности программ, используемые для контроля их технологической безопасности
ГЛАВА 9. Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок
ГЛАВА 10. Методы идентификации программ и их характеристик
ГЛАВА 11. Методы и средства защиты программ от компьютерных вирусов
ГЛАВА 12. Методы защиты программного обеспечения от исследовании
ГЛАВА 13. Методы и средства обеспечения целостности и достоверности используемого программного кода
ГЛАВА 14. Основные подходы к защите программ от несанкциони


Возможно что-то и было, у меня поисковик туупит!!!!
User is offline
Go topGo end
30.08.2007 - 12:10
#4
IvanLis



Специалист
Group Icon

Группа: Наши Люди
Сообщений: 393
Регистрация: 10.05.2006
Пользователь №: 161.832


Респектов: 102
-----X----




Введение в криптографию
В.В. Ященко


год издания 1998 г.

Цитата | Quote
В книге дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций.

Книга расчитана на студентов-математиков и специалистов по информационной безопасности.


Формат: DjVu

User is offline
Go topGo end
18.01.2008 - 21:27
#5
geronima



The peace officer
Group Icon

Группа: Наши Люди
Сообщений: 2.811
Регистрация: 23.12.2006
Из: Gotham City
Пользователь №: 291.925


Респектов: 618
-----XXXX-




Дэвид Кан

Взломщики кодов


В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет бороться с преступностью – обо всем этом рассказывает известный американский журналист и военный историк.

скачать 329 Kb (формат RTF)

User is offline
Go topGo end
19.01.2008 - 15:23
#6
capt.Rimmer



Бывалый
*

Группа: Пользователи
Сообщений: 29
Регистрация: 5.06.2007
Пользователь №: 409.415


Респектов: 1
-----X----


Предупреждений:


Цитата | Quote(geronima @ 18.01.2008 - 22:27)
Взломщики кодов
*

dry.gif для поклонников неРапиды
User is offline
Go topGo end
31.01.2008 - 18:34
#7
geronima



The peace officer
Group Icon

Группа: Наши Люди
Сообщений: 2.811
Регистрация: 23.12.2006
Из: Gotham City
Пользователь №: 291.925


Респектов: 618
-----XXXX-




А. Соколов, О. Степанюк.

Защита от компьютерного терроризма


В настоящем справочном пособии приведены разнообразные материалы по защите информации.
В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и рекомендации по использованию программных продуктов и систем. В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы защиты информации. Книга предназначена для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности, желающих ближе познакомиться с этой тематикой. Она представляет интерес для ознакомления руководителей различных организаций, заинтересованных в защите служебной и коммерческой информации.

скачать 4.54 Mb (формат PDF)

User is offline
Go topGo end
31.01.2008 - 21:00
#8
geronima



The peace officer
Group Icon

Группа: Наши Люди
Сообщений: 2.811
Регистрация: 23.12.2006
Из: Gotham City
Пользователь №: 291.925


Респектов: 618
-----XXXX-




Д. Скляров

Искусство защиты и взлома информации


Защита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии -пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

скачать 1.74 Mb (формат PDF)

User is offline
Go topGo end
15.04.2008 - 10:03
#9
IvanLis



Специалист
Group Icon

Группа: Наши Люди
Сообщений: 393
Регистрация: 10.05.2006
Пользователь №: 161.832


Респектов: 102
-----X----




Теория, применение и оценка качества генераторов псевдослучайных последовательностей

Иванов М. А., Чугунков И. В.


М.: КУДИЦ-ОБРАЗ, 2003 г. - 240 c.
Серия или Выпуск: СКБ - специалисту по компьютерной безопасности
Цитата | Quote
Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при проектировании крипто-стойких генераторов ПСП. В главе 3 рассматриваются принципы проектирования и свойства стохастических генераторов ПСП. Обладая всеми достоинствами криптографических генераторов, устройства этого класса допускают эффективную программную и аппаратную реализацию. В главе 4 дается обзор статистических тестов, используемых для исследования ПСП, описываются существующие методики оценки качества ПСП.
Книга рассчитана на широкий круг читателей, интересующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Формат: DjVu

User is offline
Go topGo end
15.04.2008 - 10:12
#10
IvanLis



Специалист
Group Icon

Группа: Наши Люди
Сообщений: 393
Регистрация: 10.05.2006
Пользователь №: 161.832


Респектов: 102
-----X----




Булевы функции в теории кодирования и криптологии

Логачёв О. А., Сальников А. А., Ященко В. В.


М.: МЦНМО, 2004 г. - 470 c.
Цитата | Quote
В книге впервые на русском языке в систематическом виде изложены криптографические и теоретико-кодовые аспекты использования аппарата теории булевых функций. Исключение составили лишь вопросы, связанные с теорией сложности и решением систем булевых уравнений. При этом в книге нашли своё отражение как классические результаты, так и результаты, опубликованные в последнее время.
Для понимания книги достаточно сведений, имеющихся в университетских курсах по линейной алгебре, теории групп, теории конечных полей и полиномов, комбинаторике и дискретной математике. Помимо этого предполагается знакомство с основам» теории вероятностей.
Основой для книги послужили материалы курсов, читаемых авторами в МГУ для студентов механико-математического факультета и факультета вычислительной математики и кибернетики, специализирующихся по направлению «Информационная безопасность».
Книга будет полезна студентам, аспирантам и научным работникам, интересующимся дискретной математикой, теорией кодирования и криптологией. Она может быть использована в том числе н как справочник.

Формат: DjVu

User is offline
Go topGo end

Topic Options
Сейчас: 29.03.2024 - 18:05
Мобильная версия | Lite версия