Библиографический список

1. Андреев Н.Н. О некоторых направлениях исследований в области защиты информации.// Международная конференция “Безопасность информации”. Сборник материалов, М., 1997, c. 94-97

2. Баpичев С.С., Гончаров В.В., Серов Р.Е. Основы современной кpиптогpафии. М.: Мир, 1997. 176 с.

3. Болски М.И. Язык программирования Си. М.: Радио и связь, 1988. 96 с.

4. Буза М.К. Операционная среда Windows 95 и ее приложения. М.: ДиаСофт, 1996. 266 с.

5. Елманова Н.З., Кошель С.П. “Введение в Borland C++ Builder”. М.: Диалог-МИФИ, 1998. 675 с.

6. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации М.: Яхтсмен, 1996. 31 с.

7. Домашев А. В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: Нолидж, 2000. 288 с.

8. Варфоломеев А.А., Жуков А.Е., Мельников А.Б., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998. 200с.

9. Леонтьев Б. Операционная система Microsoft Windows 9x для начинающих и не только. М.: Нолидж, 1998. 496 с.

10. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000. 224 с.

11. Семьянов П.В. Почему криптосистемы ненадежны? Тезисы доклада на конф. “Методы и технические средства обеспечения безопасности информации”,. СПб.: ГТУ, 1996. 18 с.

12. Спесивцев А. В. Защита информации в персональных ЭВМ. М.: Мир, 1992. 278 с.

13. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптологии. Под редакцией П.Д. Зегжды. СПб.: ГТУ, 1993. 365 с.

14. Fluhrer S.R., McGrew D.A. Statistical analysis of the alleged RC4 keystream generator. Fast Software Encryption, Cambridge Security Workshop Proceedings, 2000. p. 127-139.

15. Golic J.Dj. Linear models for keystream generators. IEEE Transactions on Computers, Vol. 45. January 1996. p. 41-49.

16. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. N.Y.: CRC-Press, 1996. 780 p.

17. Rivest R. L. The RC4 Encryption Algorithm. Dr. Dobb’s Journal. January 1995. p. 146 – 148.

18. Schneier B. Applied Cryptography. N. Y.: John Wiley & Sons Inc., 1996. 757 p.



ПРИЛОЖЕНИЕ

ТЕКСТ ПРОГРАММЫ ДЛЯ АНАЛИЗА PWL-ФАЙЛОВ


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: