Зарегистрировано на сайте: Всего: 769 Новых за месяц: 0 Новых за неделю: 0 Новых вчера: 0 Новых сегодня: 0 Из них: Администраторов: 1 Модераторов: 0 Журналистов: 117 Обычных юзеров: 651 Из них: Парней: 605 Девушек: 164
На сайте fwarez.ucoz.ru Вы можете найти много полезных файлов, и абсолютно бесплатно:
- Скачать программы для ПК;
- Скачать все для Фотошопа;
- Скачать игры для ПК;
- Скачать картинки и обои;
- Скачать софт для телефона;
- Скачать музыку и клипы;
- Скачать фильмы;
- Скачать книги и журналы;
- Скачать фото-видеоприколы;
- Скачать видеуроки;
Кроме того, у Вас есть вожможость бесплатно развлечься и отдохнуть, а именно:
- Смотреть фильмы онлайн;
- Смотреть TV онлайн;
- Играть в игры онлайн;
- Слушать радио онлайн;
На нашем форуме Вы можете пообщаться на различные темы, задать интересующий Вас вопрос и получить на него ответ.
Скачать Основы криптографии для экономистов бесплатно
13.02.2014, 18:31
Основы криптографии для экономистов - В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и использования средств криптографической защиты, представлены типовые ключевые схемы.
Название: Основы криптографии для экономистов Автор: Панасенко С. П., Батура В. П. Издательство: Финансы и статистика Год: 2005 Страниц: 176 Формат: PDF Размер: 30,0 МБ ISBN: 5-279-02938-6 Качество: Отличное Язык: Русский
Содержание:
Предисловие Глава 1. Основные понятия и определения 1.1. Цели защиты информации 1.2. Технические угрозы 1.3. «Человеческий фактор» 1.4. Основные термины Выводы Глава 2. Шифрование 2.1. Основные определения 2.2. История симметричного шифрования, типы шифров 2.3. Типовая схема алгоритма симметричного шифрования 2.4. Современные алгоритмы симметричного шифрования 2.5. Асимметричное шифрование 2.6. Комбинированный метод шифрования 2.7. Ключевые схемы 2.8. Технологические возможности внедрения «черного хода» Выводы Глава 3. Электронная цифровая подпись 3.1. Назначение и использование 3.2. Хэширование 3.3. Современные алгоритмы ЭЦП 3.4. Проблема подмены открытого ключа 3.5. Двухуровневая сертификация открытых ключей 3.6. Инфраструктура открытых ключей 3.7. Комплексный метод защиты информации Выводы Глава 4. Методы защиты межсетевого обмена данными 4.1. Виртуальные частные сети 4.2. Протокол IPSec 4.3. Протоколы SSL и TLS 4.4. Стандарт S/MIME 4.5. Стандарт SET Выводы Глава 5. Аппаратные шифраторы 5.1. Структура аппаратных шифраторов 5.2. Шифропроцессоры 5.3. Принципы разработки программного интерфейса 5.4. Ключевые схемы 5.5. Электронный замок 5.6. Варианты технической реализации 5.7. Технические характеристики Выводы Глава 6. Практика применения PGP 6.1. Инсталляция PGP 6.2. Основные функции Выводы Глава 7. Организация виртуальных сетей и создание логических дисков с криптозащитой 7.1. Инсталляция 7.2. Установка соединения 7.3. Создание зашифрованного логического диска 7.4. Конфигурирование встроенного межсетевого экрана 7.5. Активизация функции обнаружения атак 7.6. Стирание остатков файлов 7.7. Назначение горячих клавиш Выводы Библиография Рекомендуемая литература
Пожалуйста, если Вам понравилась новость, то напишите в комментариях что-нибудь о ней.
Если у Вас скачанный файл не работает, то тоже отпишитесь у нас. Администрация постарается помочь!
При добавлении комментария следуйте указанным правилам: - Не рекламируйте другие сайты!
- Не ругайтесь (мат). Постарайтесь объяснить более культурно!
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
Зайдите на сайт под своим именем или зарегистрируйтесь, если еще не регистрировались.