Шифрленген дескриптор

        

    Уникалды дескрипторға қол жеткізудің тағы бір жолы: дескрипторды жасырын түрде шифрлеуде. Әр дискіде синхронизацияны бұзу тек кейбір жерлерде ғана ұймдастырып қолданады. Бұл участок тізімі шифрлену тәсілімен кодталады – ашық кілтпен. Бұл тәсіл бір бағытты көшірмені береді: жүктеме программасы синхронизацияның бұзылуын шығарады, олардың тізімін құрайды, дескрипторды форматтайды, сосын тексереді, бірақ дискідегі мәліметтермен сәйкес келе ма келмей ма соны тексереді.

 

4.Перспективті қорғаныс механизмі

 

Шығу кезінен бастап және компьютердің үлкен жетістіктері IBM PC  жаңа қорғаныс тәсілдері шығарылған бірақ олар бұрын қолданылмаған болатын. Олардың бірі тасымалдаушыны құртуды ұйымдастырған: диск жиі құртылады және ол программалық құрылғылармен тексерілуі мүмкін. Құрту сигнатураның жұмысын атқарады.

 

Жарамайтын секторлар

 

Әдетте бұндай жады құрылғылары, қатқыл дискі секілді бірнеше физфкалық жазылмайтын секторларды құрайды. Басында диск форматталған кезде DOS барлық сеторды тексереді және құртылғандарын ескереді. Жаман секторлардың орналасуы арнайы таблицалрда ескеріледі. Олар диск каталогында сақталған. DOS бұл таблицаларды секторлардың жаңа файлға таралуында қарайды.

Қорғау тәсілдерінің бірі сигнатур ретінде жарамайтын сектор таблицаларын қолданады. Бұл сигнатуралар өте әлсіз болып келеді,өйткені қатқыл дискінің саны көп. Олар жарамайтын секторларды құрамайды және бірқалыпты жарамайтын секторларға байланысты. Бұл тәсілдің кемшілігі: қолданушы уақыт өте келе DOS-ты сүрап, жарамайтын сектор туралы хабарлауы мүмкін.  

        

Жүзеге асыру мысалы

Дискіні форматтау:

FOR T=0 TO DO

BEGIN

Берілген Т дискісіндегі жолды табу

Бастапқы Т дискісіндегі жолды табу

IF Т жолы табылмады THEN ахау туралы хабарлама печаты және программадан шығу;

FORS=0 TO DO

BEGIN

Бастапқы дискіден S секторын табу;

If секторы S табылмады THEN ахау туралы хабарлама печаты және программадан шығу;

Сектор S құрамын ОЗУ буферіне санау;

If секторы S санауға болмайды THEN ахау туралы хабарлама печаты және программадан шығу;

Берілген S дискісіндегі жолды табу

ОЗУ буферін S секторының дискісіне жазу;

END DO;

END DO;

END PROGRAM.

Бұл алгоритм дискіні сектордан секторға сканерлейді, жолдан жолға және секторды бастапқы дискіден берілген дискіге көшіреді. Егер секторды таба алмай немесе санай алмай жатсаңыз алгоритм өз жұмысын аяқтайды.

    Жоғарыда келтірілген алгоритмге текст программа мысал:

Program demo;

Uses graph,crt;

Var gd,gm,t,s,maxx,maxy,i:integer;

Begin

Gd:=DETECT;

Initgraph(gd,gm,’’);

Maxx:=getmaxx;

For t:=1 to 40 do

Begin

Circle(maxx div 4,maxy div 2,t*4);

Circle(3*(maxx div 4),maxy div 2,t*4);

End;

Outtextxy(maxx div 4-textwidth(‘DISC 1’)DIV 2

Maxy div 8,’DISC 1’);

Outtextxy(3*(maxx div 4)-textwidth(‘DISC 2’)DIV 2

Maxy div 8,’DISC 2’);

LINE(maxx div 3,7*(maxy div 8),

2*(maxx div 3),7*(maxy div 8));

LINE(maxx div 3,8*(maxy div 8),

2*(maxx div),38*(maxy div 8));

Outtextxy(maxx div 2-textwidth(‘BUFFER’)DIV 2

6*(maxy div 7)-10,’buffer’);

For t:=1to 40 do

For s:=0 to 7 do

Begin

If keypressed then begin closegraph;halt;end;

Setlinestyle(1,0,3);

Arc(maxx div 4,maxy div 2,s*4,5(s+1)*45,t*4);

Bar(maxx div 3,7*(maxy div 8),

2*(maxx div 3),8*(maxy div 8));

Arc(3*(maxx div 4),maxy div 2,s*4,5(s+1)*45,t*4);

Outtextxy(maxx div 2-textwidth(‘READING’)DIV 2

maxy div 8*7,’READING’);

DELAY(500)

SETCOLOR(BLACK)

Outtextxy(maxx div 4-textwidth(‘READING’)DIV 2

maxy div 8*7,’READING’);

Arc(maxx div 4,maxy div 2,s*4,5(s+1)*45,t*4);

For i:=maxx div 3 to 2*(maxx div 3) do

Begin

Line(I,7*(maxy div 8),I,8*(maxy div 8));

Setcolor(WHITE)

Outtextxy(3*(maxx div 4)-textwidth(‘writing’)DIV 2

Maxy div 8*7,’writing’);

Setcolor(black);

End;

Setcolor(black);

Outtextxy(3*(maxx div 4)-textwidth(‘writing’)DIV 2

Maxy div 8*7,’writing’);

Arc(3*(maxx div 4),maxy div 2,s*4,5(s+1)*45,t*4);

Setcolor(WHITE)

Setlinestyle(0,0,1);

Bar(maxx div 3,7*(maxy div 8)

2*(maxx div 3),8*(maxy div 8));

Arc(3*(maxx div 4),maxy div 2,s*4,5(s+1)*45,t*4);

Arc(maxx div 4,maxy div 2,s*4,5(s+1)*45,t*4);

End;

Closegraph;

End.

Зертханалық жұмыс 2 сағатқа арналған. Зертханалық жұмысты тапсыру үшін бақылау сұрақтарына жауап беру қажет.

Жұмысты орындау реті

1. Теориялық материалды оқу

2. Контрольді мысал келтіру

3. Тапсырмаларға программалар құру

 

Бақылау сұрақтары

 

1. Дискіні қорғау тәсілінің типі

2. Дискіні қорғаудың элементар механизмі

3. қорғау тәсілінен шығу қақпаны

4. Программаны көруге рұқсат бермеу

5. Көрсеткіштерді өшіру

6. Көрінбейтін файлдар

7. Қорғау механизмінің жақсаруы

8. Форматталмаған жолдар

9. DOS модификациясы

10.  Жолдар санының және сектордың өзгеруі

11. Сектор өлшемінің өзгеруі

12. Жол номерінің және сектордың өзгеруі

13. Бақылау суммасының өзгеруі

14. Эпилог пен проглогтың өзгеруі

15. Спиральді тректердің разметкасы

16.  Жай жинақтама

17. Қорғаныстың қиын механизмі

18.  Сигнатуралық тәсілдердің түрлері

19. Ішкі жолдар сигнатурасы

20. Аралық жолдардың сигнатурасы

21. Уникал дискілердің сигнатурасы

22. Жазба блокировкасына тексеру жүргізу

23. Жолдар синхронизациясы

24. Кездейсоқ сигнатураларды қолдану

25. Регистрациялық номерлер

26. Коллизия аттары

27. Шифрленген дескрипторлер

28. Перспективті механизмнің қорғанысы

 

 

                               Тапсырмалар

 

1. Қолдану қақпаларын шығару

2. Көруге және көшіруге рұқсат бермеу

3. Бақылау суммасын қолдану

4. Санақ кезіндегі уақыттықолдану

5. Коллизия аттарын қолдану

 

 

№ 8 – Зертханалық жұмыс

Тақырыбы: Программалар идентификациясы

 

Жұмыстың мақсаты: Программа идентификациясын оқып үйрену

 

Қысқаша теориялық мағлұматтар

Бағдарлама идентификациясы мен бағдарлама модулінің негізгі мақсаты – авторлық құқықтың бұзылуын көрсету.

Төменде бағдарлама идентификациясының төрт тәсілі көрсетілген:

-бағдарлама характеристикасының анализі;

-бағдарламалау стилінің анализі;

-белгілердің идентификация анализі;

-бағдарлама процедурасының анализі.

1. Бағдарлама характеристикасының анализі

Бағдарлама үлкен иерархиялық құрылымға ие, олар мәліметтер характеристикасы ретінде қолданылады және өлшенеді. Сонымен қатар өлшеу мәліметтер типіне байланысты болмау керек, бірақ бағдарлама структурасы бар мәліметтер міндетті түрде параметр спецификациясына ие. Олар бағдарламаны анықтауға мүмкіндік береді. Ең алғаш өлшенген параметр қандай жағжайда анықталғанын, ұсынылған айғақтан бас тарту немесе зерттеуді басқа құралдармен жалғастыру үшін ол тек алдын-ала ақпарат беретініне сенімді болу керек. Бұл кезде осы жерде бір қиыншылық туындайды: бағдарламадағы өзгерістерді қалай анықтауға боладые яғни алдан-ала жасырудың нәтижесінде бұзушының өзі енгізеді, немесе кейбір бағдарлама функциясының өңделуімен, немесе модульдің қосылуымен, оның характеристикасы бағдарлама характеристикасынан ерекшеленеді.

Келесі характеристикалар және мәліметтер анализінің тәсілдері өте жақсы белгілі: 1) қорытынды баға; 2) продольды бақылау; 3) сандық бойынша басқару. Шындықты орнату үшін өте қиын характеристикаларды да қарастыруға болады, олар мәліметтердің өзгерісін анықтайды, мысалы, байланыс жүйесі бойынша берілу қателігі. өз-өзімен бұл характеристикалар мәліметтер идентификациясы үшін аса маңызды емес. Бағдарламаны идентификациялау үшін алдан-ала жоспарланған бұзылудан қалған ұқсастықтың ізін анықтау керек. өзаралық деңгейін анықтау үшін әр түрлі бағдарламаның салыстырмалы тәсілінің қызықтығын көрсету керек. Авторлық құқықтың бұзылуына қорытынды жасау немесе нақты зерттеулер жасау жеткілікті. Бұндай әдістің түрлері көп. Бағдарламаның бағалылығы оның көмегімен жасалатын жұмыста. Функцияны өзгертпей-ақ қылмыскер абайлап жеңіл түрде бағдарлама параметрінің характеристикасын орындалып жатқан бағдарлама мен өзгертеді немесе модификациялайды. Ол үшін бағдарламалауды жете білу қажет емес. Бәрі бір бұл өзгертулер қараусыз қалады немесе бағдарлама компиляциясы арқылы басқа формаға айналады. Бағдарламаның модулі компиляция кезінде жадыда адрес бойыша орналасады. Ол бағдарламада функция модулінің орналасатын жері. Сондықтан машиналық код тікелей корреляциялық әр түрлі өлшемге тән.

    Бағдарлама деңгейін орнату кезінде әр түрлі критерилерді таңдауға болады.

 

1.1. Бағдарламада гистограмма операторының пайда болуы.

    Бағдарламада оператордың пайда болуын гистограмма түрінде көрсетуге болады. Ол үшін тек подпрограмма жазса жеткілікті. Ол бағдарламада тіркелген барлық операторларды және пайда болған операторларды есептеп отырады. Кейбір операторлардың қайталануы бағдарламаны визуалды көрінетіндей етеді. Бұл көбінесе ортақ функционалдық қолдануға арналған бағдарлама. Көз әр түрлі гистограмммадағы амплитуда мәнін нашар ажыратады; сондықтан оператордың пайда болу жиілігі бір бағдарламада бейнелеген жөн, яғни басқа бағдарламада пайда болу жиілігіне қатысты. Осы жағдайда бір кластағы бағдарлама нүктесі биссектрисаның бірінші квадрантасында 45 градус бұрышқа орналасқан.

    Корреляция ұғымын қолданып визуалды гистограмманы қабылдап, математикалық түрде көрсетуге болады. Қарапайым бағаны былай алуға болады: әр бір операторды n нөмері арқылы есептеу, екі бағдарламада да пайда болудың орташа жиілігі S[n]/2 және әр бір бағдарламада пайда болудың әр түрлі жиілігі D[n].

Бір оператор үшін adeq[n] математикалық түрде былай жазылады:

adeq[n]=S[n]/2-D[n]=(f1[n]+f2[n])/2-¦f1[n]-f2[n]¦,

    Мұндағы, f1[n],f2[n]- 1 және2 бағдарламаға сәйкес n нөмерлі операторының пайда болу жиілігі.

S[n]- екі бағдарламада да n  нөмерлі операторының пайда болу жиілігінің орташа суммасы.

D[n]- екі бағдарламада да n  нөмерлі операторының пайда болу жиілігінің арасындағы айырмашылық.

    Бағдарлама ұзындығына тәуелділікті алып тастау үшін, екі бағдарламада да сумманы оператордың толық санына бөледі. Бұндай тәсіл adeq(1,2) екі бағдарламада былай жазылады:

adeq(1,2)=E(S[n]-2D[n])/ES[n],

Мұндағы,  N- тілдегі оператор саны.

    Егер екі бағдарламада да оператор жиілігінің пайда болуы бірдей болса, онда адекваттық тәсіл adeq(1,2)=1; егер бағдарламаға қатысты операторлар қиылысуды құрса, adeq(1,2)=-1 болады.

Корреляция үшін статистикалық формула түрі:

corr(1,2)=E(f1[n]-f1)(f2[n]-f2)/[E(f1[n]-f1)^2E(f2[n]-f2)^2]^1/2^

Мұндағы, f1,f2-1және 2-ші программадағы барлық командаларға сәйкес жиіліктің орташа мәні.

Шағын программалардың ретіне тәуелді болмағандықтан операторлардың шығу жиілігін екі программаны салыстырғанда тиімді болады.программа басқа программалық модульдермен тіркесіп программалық өнімге орналасқан болса,онда ол аз жарамды болады.үлкен программадағы модульдің бар екенін көрсету үшін өзара корреляция коэффициенті ыңғайлырақ болып келеді.Корреляциялық мінездемелердің айырмашылықтарына көңіл бөле отырып,берілген бөлімде спектрлердің жиіліктік корреляциясы қарастырылғанын байқаймыз.

 

1.2 Қарапайым өзара корреляция

 

Бұл бөлімде операторлардың реттілік корреляциясы қарастырылады.өзара корреляция әртүрлі программа нүктелеріндегі операторлардың өзара байланысының бағасы үшін қолданылуы мүмкін.операторлардың реттілігін салыстыру арқылы операторлардың өзара корреляциясын тексеруге болады.егер реттілікте бірдей операторлар болса,онда бұл оқиға фиксирленеді және де олардың жалпы саны қосылады.осы жағдайда бір программа басқа программадан қысқа болса,онда қысқа программа циклдік қайталанумен ұзартылады.егер екі программа бірегей болса,онда операторлардың фиксирленген санының программадағы операторлардың ортақ санына қатынасы1-ге тең болады.

L1>L2 жағдайында seq1 операторының реттілігінің ұзындығы L1,ал seq2 реттілігінің ұзындығы L2 болсын.seq2 элементі n элементке жылжытылсын,seq2 реттілігі c(n+k)=M элементіне теңестірілгенше.Егер n+k>L1 болса,онда k:=k-L1 болады.

S[n]арқылы берілген n элементтерінің сәйкес санын белгілейік,онда осы сумманы есептеу үшін келесі рекурентті алгоритмді пайдалануға болады:

Sum(n):=0

For n=1 to L1

Sum (n):=sum (n)+1

Next n

Sn:=sum(n)

S[n]-ге сәйкес сумма графикте көрсетіледі.содан кейін реттіліктің біреуі бір элементке орналасады және процедура реттіліктің барлық ұзындығына жалғасады.Ортақ модулі бар екі программа модуль ұзындығына тең болатын,сәйкес саны және ортақ модулі бар екі программа күту режимінде болады.

 

1.3 Өлшенген өзара корреляция

 

Көптік элементтер арасындағы тура корреляция оптимальді өлшем бола алмайды,өйткені кездейсоқтықпен шартталған фондық корреляция өте жоғары болуы мүмкін,сондықтан жеке элементтер анализінен элементтер тобына өту керекЕгер топтарды қарастырсақ,онда крреляцияның жақсарған түрін алуға болады.Сәйкес келетін элементтері бар кейбір реттелген операторлартексеруін іздеу кезінде келесі элементтің сәйкес келуінбілуге болады.Яғни осылай болса,онда сәйкестік фиксирленеді және осы процесс салыстырмалы реттіліктің соңына дейін жалғастырылады.Егер реттілік n ұзындығына тең болса,онда бірінші элементке жататын таңдама көлемі 1-ден n-ге дейін үлкейеді.Корреляцияны есептеу келесі реттілік элементіне өту жолымен жалғасады.осы жағдайда,сәйкес келетін таңдама 2-ден n-1-ге дейінүлкейеді.Сонымен корреляцияны есептеу үшін қолданылатын таңдаманың ортақ көлемі төмендегі теңдеуге тең болады:

V[n]=Ei=n(n+1)/2,i=(1,…,n).

Реттіліктің ұзындығының мәнінің коэффициенті мен кездейсоқ корреляцияның фондық мәніне қатынасы келесі формуламен анықталады:

K[n]=v[n]/n=(n+1)/27

 

Автокорреляция

 

Автокорреляционды функция программа ішіндегі корреляция анализінің нәтижесі болып табылады.Осындай анализ үшін өзара корреляцияны анықтайтын подпрограммаларды қолдану жеткілікті. Автокорреляциялық функция (см.стр 153 книги 1)гистограмма түрінде көрсетілген.

Кейбір нүктелердегі автокорреляцияның пиктері программада операторлар реті қайталанатынын білдіреді,ал спектрдегі пиктердің орналасуы программаға қатысты орнын білдіреді.Программа үлкен болған сайын,қайталанатын операторлар да көп болады және көбірек мінездеме алуға болады. Автокорреляциондықфункцияның пиктерінің оқиғаларын эффективті емес прграммалау практикасымен байланыстыруға болады,бірақ функция пикі шартталған болуы мүмкін. Мысалы,шартты операторды қолдану немесе процедураларды көп рет шақыру.

 

2. Идентификацияның ақиқаттылығы

 

Идентификация программалық анализ негіздерінде кодтау ерекшеліктері немесе алдын-ала жүргізілген айрықша белгі ретінде жұмыс жасауға кеңінен жол ашады.Идентификациялық белгілерді программада бұзушыға белгісіз,жасырын түрде орналастырып немесе жасырып қою өте қажетті.

    Идентификация өте қарапайым болған жағдайда немесе басқалай жағдайда авторлық құқық белгісі программаның негізгі мәтініне қосылған болса, идентификация ақиқаттылығы жоғарылаған сайын, дәлелднмн күмәнсіз (қатесіз) қабылданады. Басқаша қарағанда, маскировканың қиындығы улкейген сайын,айырықша белгі көрініп тұр және идентификациялаудың дәлелдемесі ретінде қарастырылмайды.

    Ақиқат және қорғалудың сипаттамасының комбинациясын құрайық және идентификация пайдалылығы деп аталады. Пайдалылық графигі нөлге,қиындықтың шектелген мәніне тақалады және соңғы мәндер аралығында есті (разумные) мәнді қабылдайды.

    Жазылған функцияның пайдалылығы жақсарған болады,егер жағдайды сипаттайтын кездейсоқ факторды есептесек,белгісіз программаның идентификациясы бір көрінгеннен-ақ және ешқандай дәлелдеуді қажет етпесе.

 

3.Программалау стилінің анализі

 

    Программалауды позициялық қорғау стилін қарастыра отырып, тума дақтар терминін жиі кездестіреміз.

    Қателердің іске асырылуы заңсыз көшірменің дәлелі ретінде қарастырылады. Бірақта кейбір логикалық қателер түрлі адамдардың қатысуынан болуы мүмкін екенін айтып кеткен жөн. Егер қателер көрініп тұрса, онда басқаларының оны қайталауы мүмкін еместігі.

Ақпаратты жөндеу процесі кезі дәлелдеудің дәйегі ретінде қолданылуы мүмкін және ақпаратты жөндеу процесі документ ретінде ұзақ уақыт сақталуы керек.Бұған зиян келтірушіні қателестіру мақсатын ұстанған подпрограммаларды қосу керек.

 

4. Идентификациялық белгілердің анализі

 

    Идентификация мақсаты үшін белгілерді қолдану эффектісі олардың орналасуының анықталмағандығы мен күтпегендігімен шартталған.Бұзушы белгінің қайда орналасқанын білмесе де, бірақ белгінің бар екенін біледі.

    Идентификациялық белгілердің қолданлуы ақпарат ретінде қарастырылады. Кодталатын кейбір авторлық тәсілмен нақтылануы, жеткілікті сенгісіз, оны кездейсоқ тану үшін және дәлелге қызмет ететін,авторлық куәлік бар.

 

4.1 Идентификациялық белгінің кодталуы

 

Идентификациялық белгінің кодталуының әртүрлі әдістері бар.Көп жағдайда олар жоғарғы деңгейдегі машиналық кодтау тілімен программаны трансляциялау кезінде компилятормен жойылуы мүмкін.

    Кейде    идентификациялық белгілерін шифрлеуде жиі кездесетін күрделі программаларды қорғау үшін талаптар пайда болады.Кей жағдайда,шифрлеу үрдісі көп параметрлерді қосқанда,әртүрлі мәндік параметрлермен бір және дәл сол дешифрлеу алгоритмі қолданылуы мумкін.Мұндай жағдай идентификация белгісінен гөрі иллюстрациялауда тең немесе үлкен ұзындықта шифрлеу кілтін қолдану.Белгілерді шифрлеу кезінде кілттік сөз шифрленетін тексттен қысқа болуы тиіс екенін ескеру керек.

4.2 Тұрғызлған белгілер

 

Белгілерді тұрғызу үшін арналған талап идентификация тәсілдерін қарап шығуға тура келеді,белгілер шифрленгенде, өзін шифркілті ретінде пайдаланады.Белгілерді форматтаудың мұндай тәсілі шифр кілтінің құпиялылығын қамтамасыз етеді.Бірақ ол ашылғанда,оның заңдылығы неопровержима.

 

5.Программалық процедуралардың анализі

 

    Заңсыз көшірменің жария болуы үшін программалық процедура тәсілі кеңінен қолданылады.Олар әдістерге қарағанда эффективті сипатталуы жоғары және құрылымдық жобалаумен байланысты.Әрбір программа идентификаторда болуы мүмкін специфиаклық процедуралардан тұрады.Жүйелік анализдің негізінде өңдеу принципі болады,логикалық анықталған соңғы нәтижеге бағытталған жобалау болуы керек екенімен келісетін,ал мәлімметтер құрылымданған.Авторлық құқық бұзылады, егер екі программа бірдей шығыс мәліметтерге,бірдей логикалық құрылымдық шығыс,бірдей мәліметтердің логикалық құрылымына және процестердің бірдей логикалық құрылымына ие болса.Бұл қиын дәлелденетін белгілердің реттілігі және программаның идентификациясы бұл белгілердің базасында қиындатылған.Бірақта программамен бірге кезеңдерінің анықтамасы,айтарлықтай қиын және сондықтанда программаның құрылымының ұсынылған зерттеуі қойылған мақсатқа жетудің жалғыз жолы болуы мумкін.

 

                        

Жұмыстың орындалу реті

1. Теориялық материалдарды оқып үйрену.

2. Жеке тапсырмаға байланысты бағдарлама жасап шығару.

 

Бақылау сұрақтары

1. Бағдарлама идентификациясының тәсілі.

2. Бағдарлама характеристикасының анализі.

3. Бағдарламада гистограмма операторының пайда болуы.

4. Қарапайым келісілген корреляция.

5 Қарапайым олшенген өзара корреляция

6.Автокорреляция.

7. Идентификацияның дұрыстығы.

8. Бағдарламалаудың типінің анализі.

9. Идентификация белгісінің анализі.

10. Идентификация белгісінің кодталуы.

11. Шығу мәліметтерінің форматын қорғау.

12. Орналасқан белгі.

13. Бағдарлама процедурасының анализі.

Жеке тапсырмалар

1. Автор туралы мәтіндік программа нәтижесін баспаға шығару.

2. Идентификация белгісінің баспаға шығарылуы, бағдарламаға енгізу.

3.Идентификация белгісінің құрастырылуы, идентификация қортындысының баспаға шығарылуы және кодтан шығарылуы.

4. Бағдарлама қабықшасының қортынды бағасының баспаға шығарылуы.

5. Бағдарлама характеристикасының жиілік анализі:

-өзара корреляция

-автокорреляция

 

 

ОҚУ, ОҚУ-ӘДІСТЕМЕЛІК, ҒЫЛЫМИ, АНЫҚТАМАЛЫҚ ЖӘНЕ НОРМАТИВТІК ӘДЕБИЕТ

 

Атауы

Авторлары

Баспа

Басылу жалы

Беттер саны

Бары, дана

Кафедрада Кітапханада
1 2 3 4 5 6 7 8

1. Негізгі әдебиеттер

1 Теоретические основы защиты информации. Уч.пособие Пшенин Е.С. -Алматы, КазНТУ 2000 -125    
2 Защита информации в автоматизированных системах Герасименко В.А. -М.: Высшая школа 1995 -450    
3 Основы безопасности информационных систем Загжда Д.П., Ивашко А.М. -М.: Горячая линия-Телеком 2000 -452    
4 Теоретические основы защиты информации Грушо А.А., Тимонина Е.Е. -М.: Изд.агентства «Яхтсмен» 1996 -71    

2. Қосымша әдебиеттер

5 Теория связи в секретных системах/ Сб. «Работы по теории информации и кибернетике» Шеннон К. -М.: Иностранная литература 1963 333-402    
6 Защищенность и помехестойкость. Введение в криптографию Диффи У., Хеллман Н.Э. ТИИЭР 1979 71-109    
7 Обзор методов аутендификации информации Симионс Г.Дж. ТИИЭР 1988 105-125    

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: