Введение в теоретико-числовые методы криптографии. Учебное пособие для СПО, 3-е изд., стер
Основу учебного пособия составляют результаты элементарной теории чисел. В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел,...
Введение в теоретико-числовые методы криптографии. Учебн. пос., 1-е изд
Учебное пособие содержит полное изложение материала учебной дисциплины "Теоретико-числовые методы в криптографии" Государственного образовательного стандарта высшего профессионального образования по направлению...
Введение в криптосистемы с открытым ключом
В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом....
Война кодов и шифров. История четырех тысячелетий криптографии
Со времен египетских фараонов одни люди придумывали коды и шифры, чтобы сохранить в тайне свои секреты, а другие - учились их расшифровывать, чтобы узнать эти секреты. Уже 4000 лет не прекращается противостояние...
Всё о шифрах и кодах в мире математики и криптографии
Летние каникулы – это, как правило, время под знаком праздности и отдыха, где редко есть место новым знаниям и увлечениям. Но даже лето в деревне можно превратить в удивительные приключения, когда рядом с тобой всегда...
Децентрализованные приложения. Технология Blockchain в действии
Технология Bitcoin показала, как можно использовать криптографически сохраненные записи, модель с ограниченными ресурсами, открытый исходный код и пиринговые сети для создания нового типа успешных приложений....
Дискретная математика и криптология: курс лекций
Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью...
Задачи по теории вероятностей (3-е, стереотипное)
Описание: Настоящее учебное пособие содержит более 1500 задач (включая подзадачи), непосредственно «привязанных» к учебнику автора в двух книгах «Вероятность –– 1» и «Вероятность –– 2» и упорядоченных в соответствии...
Защита и обработка конфиденциальных документов
Книга посвящена вопросам защиты информации в процессе создания и обработки конфиденциальных документов, изготовленных на естественном языке на различных бумажных носителях с помощью компьютерных систем и баз, а также...
Защита информации с использованием смарт-карт и электронных брелоков
Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа. Значительная...
Защита персональных данных в информационных системах. Практикум
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также...
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также...
Защита компьютерной информации. Эффектиные иетоды и средства. Администрирование и защита
Проблемы информационной безопасности. Технологии криптографической защиты данных. Многоуровневая защита межсетевого обмена. Технология обнаружения вторжений. Управление средствами защиты информации. Допущено...
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также...
Защита персональных данных в информационных системах. Практикум
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также...
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине "Защита персональных данных в информационных системах", а также...
Защищенные информационные технологии. Проектирование и применение
В книге предпринята попытка комплексного изложения концепций и методов построения распределенных систем с многоуровневым доступом. Значительную ее часть составляет иллюстрация общих подходов и требований нормативных...
Инженерно-техническая защита информации
Приводятся сведения по методам оценки защищенности конфиденциальной информации от ее утечки по техническим каналам. Даны методические указания по проведению лабораторных работ по дисциплине "Инженерно-техническая...
Интеллектуальные системы защиты информации. Учебное пособие. Гриф УМО МО РФ
Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и...
Информационная безопасность и защита информации
В учебном пособии представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического,...
Информационная безопасность и защита информации. Учебник для СПО, 5-е изд., стер
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической...
Информационная безопасность и защита информации
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной...
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ВВЕДЕНИЕ В СПЕЦИАЛЬНОСТЬ (БАК)
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки, а также методы и средства информационной безопасности. Приведены...
