Библиографический список. информации. Учебное пособие

1. Аникин, И.В., Глова, В.И. Методы и средства защиты компьютерной

информации. Учебное пособие. —Казань: Изд. КГТУ им. А.Н. Туполева,

2005.

2. Фатьянов, А.А. Правовое обеспечение безопасности информации в

Российской федерации. —М.: Юрист, 2001.

3. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в

компьютерных системах и сетях. —М.: Радио и связь,1999.

4. Теоретические основы компьютерной безопасности / П.Н. Девянин,

О.О. Михальский [и др.]. — М.: Радио и связь, 2000.

5. Мельников, В. В. Защита информации в компьютерных системах. — М.:

Финансы и статистика, 1997.

6. Петренко, C.А., Симонов, С.В. Управление информационными рисками.

Экономически оправданная безопасность. —М.: АйТи, 2004.

7. Математические основы информационной безопасности / А.П. Баранов,

Н.П. Борисенко [и др.]. Орел: ВИПС, 1997.

8. Основы криптографии. / А. П. Алферов, А. Ю. Зубов [и др.]. — М: Гелиос

АРВ, 2002. C. 93.

9. Шифр подстановки. http://ru.wikipedia.org

10. Ященко, В.В. Введение в криптографию. — М.: МЦНМО-ЧеРо, 2000.

11. Шнайер, Б. Криптоанализ. — М.: Триумф, 2002. — С. 19—22.

12. Семенов, Ю.А. Алгоритм шифрования DES. http://book.itep.ru

13. ГОСТ 28147-89. Система обработки информации. Защита

криптографическая. Алгоритм криптографического преобразования.

14. Протокол Диффи – Хеллмана. http://ru.wikipedia.org.

15. Шнайер, Б. Прикладная криптография. —М.: Триумф, 2003.

16. ГОСТ 34.10-94. Информационная технология. Криптографическая защита

информации. Процедуры выработки и проверки электронно-цифровой

подписи на базе асимметричного криптографического алгоритма.

17. Горбатов, В.С., Полянская, О.Ю. Основы технологии PKI. — М.: Горячая

линия – Телеком, 2004.

18. Программно-аппаратные средства обеспечения информационной

безопасности. Защита программ и данных / П.Ю. Белкин, О.О.

Михальский [и др.]. — М.: Радио и связь, 1999.

19. http://ru.wikipedia.org/wiki/MD5

20. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. М.: Вильямс,

2002.

21. Щербаков, А. Разрушающие программные воздействия. — М.: ЭДЕЛЬ,

1993.

22. Основы верификационного анализа безопасности исполняемого кода

программ / В.А. Матвеев, С.В. Молотков, Д.П. [и др.]; под общ. ред. П.Д.

Зегжды. —СПб.: СПбГТУ, 1994.

23. Милославская, Н.Г., Толстой, А.И. Интрасети. Доступ в INTERNET,

защита. —М.: Юнити, 2000.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: