Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по криптографии-2006!.doc
Скачиваний:
9
Добавлен:
01.04.2025
Размер:
1.28 Mб
Скачать

Библиографический список

  1. Винклер, А. Задание: шпионаж. / А. Винклер. http://www.jetinfo.ru/1996/19/1/article1.19.1996.html

  2. Беззубцев, О. О лицензировании и сертификации в области защиты информации. / О.Беззубцев, Ковалев А. http://www.jetinfo.ru/1997/4/1/article1.4.1997.html

  3. Симонов, С. Анализ рисков, управление рисками. / С. Симонов. http://www.jetinfo.ru/1999/1/1/article1.1.1999.html

  4. Барсуков, В. Физическая защита информационных систем. / В.Барсуков. http://www.jetinfo.ru/1997/1/1/article1.1.1997.html

  5. Браунли, Н. Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21). / Н. Браунли, Э.Гатмэн. http://www.jetinfo.ru/2000/5/1/article1.5.2000.html

  6. Семенов, Г. Не только шифрование, или обзор криптотехнологий / Г.Семенов. http://www.jetinfo.ru/2001/3/2/article2.3.2001.html

  7. Малюк, А.А. Введение в защиту информации в автоматизированных системах. / А.А. Малюк, С.В.Пазизин, Н.С.Погожин. – М.: Горячая линия-Телеком, 2001. -148 с.

  8. Советов, Б.Я. Информационные технологии: Учеб. Для вузов / Б.Я. Советов, В.В. Цехановский. – 2-ое изд., стер. – М.: Высш. шк., 2005.- 263с.

  9. Мельников, В.В. Защита информации в компьютерных системах. / В.В. Мельников. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.

  10. Аршинов, М.Н. Коды и математика. / М.Н. Аршинов, Л.Е.Садовский. – М.: Наука, 1983.-262 с.

  11. Гриняев, С. Безопасность электронных коммуникаций. / С.Гриняев // Мир связи. Connect! – 2002. - №8.

  12. Прохоров, А. Биометрия на службе безопасности. / А.Прохоров // Компьютер Пресс. - 2000. - №3.

  13. Водолазский, В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. / В.Водолазский // Монитор. - 1992. - № 6-7. - c. 14 - 19.

  14. Игнатенко, Ю.И. Как сделать так, чтобы?.. / Ю.И. Игнатенко // Мир ПК. - 1994. - № 8. - c. 52 - 54.

  15. Ковалевский, В. Криптографические методы. / В.Ковалевский, В.Максимов // КомпьютерПресс. - 1993. - № 5. - c. 31 - 34.

  16. Мафтик, С. Механизмы защиты в сетях ЭВМ. / С. Мафтик. - М.: Мир, 1993.

  17. Спесивцев, А.В. Защита информации в персональных ЭВМ. / А.В. Спесивцев, В.А.Вегнер, А.Ю.Крутяков и др. - M.: Радио и связь, 1992.

  18. Сяо, Д. Защита ЭВМ. / Д.Сяо, Д.Керр, С.Мэдник. - М.: Мир, 1982.

  19. Зима, В.М. Компьютерные сети и защита передаваемой информации: Учеб. пособие. / В.М. Зима [и др.] – СПб.: Изд-во СПбГУ, 1998.

  20. Саломаа, А. Криптография с открытым ключом. / А.Саломаа. – М.: Мир, 1996.

  21. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Информационная безопасность криптографические методы защиты информации

Учебное пособие

Составила:

Татьяна Владимировна Соловьева

Редактор Н.Ф. Смирнова

Подп. в печать 13.06.06. Формат 60x84/16. Бумага тип.№1

Усл. печ. л. 5,8. Уч.-изд. л. 4,6. Тираж 100 экз. Заказ С 94

Отпечатано в ХТИ - филиале КГТУ

655017, Абакан, ул. Щетинкина, 27