Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Статьи (14)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 18
1.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Лозовецкий В. В., Комаров Е. Г., Лебедев В. В., Лозовецкий В. В.,
Заглавие : Защита автоматизированных систем обработки информации и телекоммуникационных сетей : учебное пособие для вузов/ В. В. Лозовецкий, Е. Г. Комаров, В. В. Лебедев, В. В. Лозовецкий . -2-е изд., стер.
Выходные данные : Санкт-Петербург: Лань, 2024
Колич.характеристики :488 с.
Примечания : Допущено ФУМО в системе высшего образования по укрупненной группе специальностей и направлений подготовки «Информационная безопасность» в качестве учебного пособия в электронной и печатной формах для студентов, обучающихся по направлениям «Системы управления летательными аппаратами», «Управление в технических системах», «Приборостроение», «Информатика и вычислительная техника», «Автоматизация технологических процессов и производств» по программе подготовки бакалавров, магистров, специалистов.
ISBN, Цена 978-5-507-47615-2: Б.ц.
Ключевые слова (''Своб.индексиров.''): криптография--защита информации--идентификация--аутентификация--информационная безопасность--несанкционированный доступ--экономика защиты информации
Аннотация: В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки информации и телекоммуникационных систем, так и современные алгоритмы, протоколы и средства защиты информации. Теоретический материал и математические основы решения прикладных задач современной криптографии сопровождаются большим количеством примеров и задач. Большое внимание уделено моделированию систем, обеспечивающих информационную безопасность, и разработке систем управления информационной безопасностью. Представлен материал, позволяющий оценить эффективность средств защиты информации, прогнозирование рисков несанкционированного доступа и обеспечение информационной безопасности в условиях реализации атак на компьютерную сеть, рассмотрены основные методы определения затрат на создание системы обеспечения информационной безопасности с учетом степени ее конфиденциальности. Приведена методика разработки проекта аудита системы защиты информации и конкретный пример ее реализации, которые могут быть использованы при курсовом и дипломном проектировании.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Рацеев С. М.,
Заглавие : Реализации некоторых криптосистем и корректирующих кодов : учебное пособие для вузов/ С. М. Рацеев
Выходные данные : Санкт-Петербург: Лань, 2024
Колич.характеристики :288 с.
ISBN, Цена 978-5-507-47919-1: Б.ц.
Ключевые слова (''Своб.индексиров.''): криптография--блочный шифр--режим шифрования--корректирующие коды--аутентификация--конечные поля
Аннотация: В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик, схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито — Саито — Нишизеки, коды Рида — Соломона над полем характеристики два, алгоритмы декодирования кодов Рида — Соломона на основе метода Сугиямы, метода Берлекэмпа –– Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок. Данное учебное пособие является практическим дополнением к книгам автора «Элементы высшей алгебры и теории кодирования», «Математические методы защиты информации», «Программирование на языке Си». Программные реализации приводятся на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности. К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе «Лань» по ссылке или QR-коду, указанным ниже.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : 004.056(07)/П 54 яяя (другие формы)
Автор(ы) : Полянская О. Ю.,
Заглавие : Инфраструктуры открытых ключей / О. Ю. Полянская . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :453 с.
ISBN, Цена 978-5-9556-0081-9: Б.ц.
УДК : 004.056(07)
ББК : 17
Ключевые слова (''Своб.индексиров.''): проектирование инфроструктуры--проектирование--доверие--аутентификация--инфроструктура безопасности--pki--учебные пособия для вузов--информационная безопасность--информатика--информационные технологии--компьютерная безопасность--инфраструктуры открытых ключей--шифрование--безопасность--защита информации--эбс лань
Аннотация: В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

4.

Вид документа : Однотомное издание
Шифр издания :
Заглавие : Безопасность сетей . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :571 с.
ISBN, Цена 5-9570-0046-9: Б.ц.
Ключевые слова (''Своб.индексиров.''): обнаружение вторжений--безопасность операционных систем--судебные преследования--информационная политика--аутентификация--безопасность беспроводных соединений--интернет--демилитаризированная зона--безопасность сетей--антивирусное программное обеспечение--шифрование--вычислительная техника--компьютерные сети--защита информации--хакеры--уголовное право--хакерские атаки--биометрия--межсетевые экраны--компьютерные атаки--эбс лань
Аннотация: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

5.

Вид документа : Однотомное издание
Шифр издания : 621.396.93(07)/П 80 яяя (другие формы)
Автор(ы) : Пролетарский А. В., Баскаков И. Ф.,
Заглавие : Беспроводные сети Wi-Fi / А. В. Пролетарский, И. Ф. Баскаков . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :284 с.
ISBN, Цена 978-5-94774-737-9: Б.ц.
УДК : 621.396.93(07)
ББК : 21
Ключевые слова (''Своб.индексиров.''): аутентификация--криптография--антенны--компьютерные сети--учебники--распространение сигнала--безопасность беспроводных сетей--wimax--беспроводные сети--wi-fi--протоколы безопасности--ieee 802.11--зона действия сигнала--d-link--передача сигнала--беспроводные соединения--угрозы безопасности--эбс лань
Аннотация: Курс посвящен теоретическим и прикладным вопросам построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g . Практические примеры рассмотрены на основе оборудования D-Link.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

6.

Вид документа : Однотомное издание
Шифр издания : 21/Г 15 яяя (другие формы)
Автор(ы) : Галатенко В. А.,
Заглавие : Стандарты информационной безопасности / В. А. Галатенко . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :307 с.
ISBN, Цена 5-9556-0053-1: Б.ц.
УДК : 004.738.5.056(075.8)
ББК : 21
Ключевые слова (''Своб.индексиров.''): криптографические системы--интернет--информационная безопасность предприятий--базы данных--локальные сети--сети--доступ--информация--стандарты--курс лекций--информационная безопасность--идентификация--аутентификация--защита--защита данных--эбс лань
Аннотация: В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин. Формальная состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Однако наиболее убедительны содержательные причины. Во-первых, стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами. Во-вторых, и те, и другие являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно. С практической точки зрения, количество стандартов и спецификаций (международных, национальных, отраслевых и т.п.) в области информационной безопасности бесконечно. В курсе рассматриваются наиболее важные из них, знание которых необходимо всем или почти всем разработчикам и оценщикам защитных средств, многим сетевым и системным администраторам, руководителям соответствующих подразделений, пользователям. Отбор проводился таким образом, чтобы охватить различные аспекты информационной безопасности, разные виды и конфигурации информационных систем, предоставить полезные сведения для самых разнообразных групп целевой аудитории. Часть стандартов и спецификаций была рассмотрена в курсе "Основы информационной безопасности" и в монографии автора "Информационная безопасность - практический подход"; в данном курсе о них приводятся лишь краткие сведения. Основное внимание уделяется международному стандарту ISO/IEC 15408-1999 и его российскому аналогу ГОСТ Р ИСО/МЭК 15408-2002 "Критерии оценки безопасности информационных технологий", а также спецификациям Internet- сообщества.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

7.

Вид документа : Однотомное издание
Шифр издания : 621.396.93(470+57/Б 49-371651722 яяя (другие формы)
Автор(ы) : Берлин А. Н.,
Заглавие : Сотовые системы связи / А. Н. Берлин . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :430 с.
ISBN, Цена 978-5-9963-0104-1: Б.ц.
УДК : 621.396.93(470+571)(07)
ББК : 10
Ключевые слова (''Своб.индексиров.''): связь--сотовые системы связи--алгоритмы--gsm--cdma--информационные технологии--мобильная связь--учебные пособия для вузов--информатика--сигнализация--интерфейсы--сотовая связь--протоколы--протоколы сотовой связи--эбс лань
Аннотация: В курсе излагаются принципы построения и функционирования основных систем сотовой связи, которые работают сегодня на сети России. Это системы на основе стандартов GSM, CDMA. Системы следующих поколений - это UMTS, WiMAX (стандарт IEEE 802/16e). Рассматриваются архитектура, протоколы и основные алгоритмы работы (регистрация, хэендовер, аутентификация и др.). Особое внимание уделено системам и методам доступа: многостанционном с кодовым разделением (CDMA), ортогональному с частотным разделелением (OFDMA), новой системе наземного радиодоступа UTRAN. Для каждой из технологий детально рассмотрены принципы кодирования, протоколы сигнализации, процесс хэндовера и его разновидности, характеристики систем, а также новые технические решения. Прослеживается эволюция систем при переходе к новым поколениям. Рассмотрение основных направлений технической реализации систем мобильной связи позволяет оценить принимаемые в настоящее время решения по внедрению новых систем и технолгий в этой области.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

8.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Торчинский Ф. И., Ильин Е. С.,
Заглавие : Системное администрирование ОС Solaris 10 / Ф. И. Торчинский, Е. С. Ильин . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :372 с.
Цена : Б.ц.
Ключевые слова (''Своб.индексиров.''): эбс лань
Аннотация: Курс посвящен вопросам системного администрирования операционных систем Solaris 10 и Solaris Express, а также может быть полезен для администрирования OpenSolaris. В нем рассматриваются вопросы оптимизации работы процессов, тонкой настройки ядра и сетевых интерфейсов. Описывается работа системы имен доменов и управление ресурсами в системе, настройка сервера NFS, аутентификация в сети, подсистема печати и резервное копирование и другие вопросы управления операционной системой.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

9.

Вид документа : Однотомное издание
Шифр издания : 002:34+004.056.5/Г 15 яяя (другие формы)
Автор(ы) : Галатенко В. А.,
Заглавие : Основы информационной безопасности / В. А. Галатенко . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :266 с.
ISBN, Цена 978-5-94774-821-5: Б.ц.
УДК : 002:34+004.056.5
ББК : 21
Ключевые слова (''Своб.индексиров.''): туннелирование--доступность--защищенность--администрирование--прикладная информатика--учебные пособия--законодательный уровень--экранирование--стандарты--риски--информационные технологии--объектно-ориентированный подход--угрозы--информационная безопасность--управление--протоколирование--аудит--шифрование--доступ--идентификация--аутентификация--эбс лань
Аннотация: В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

10.

Вид документа : Однотомное издание
Шифр издания : 004/К 78 яяя (другие формы)
Автор(ы) : Краковский Ю. М.,
Заглавие : Методы защиты информации / Ю. М. Краковский . -3-е изд., перераб.
Выходные данные : Санкт-Петербург: Лань, 2021
Колич.характеристики :236 с.
ISBN, Цена 978-5-8114-5632-1: Б.ц.
УДК : 004
ББК : 32.81я73
Ключевые слова (''Своб.индексиров.''): безопасность информационных систем--информационные риски--защита информации--целостность--конфиденциальность--аутентификация--электронный документооборот--эбс лань
Аннотация: Содержится теоретический и практический материал по дисциплине «Методы защиты информации», состоящий из шести разделов: 1) введение в безопасность информационных систем; 2) управление информационными рисками и их оценка; 3) организационно-правовые меры по защите информации; 4) криптографмческие методы защиты конфиденциальности и целостности электронных документов; 5) криптографические методы защиты электронного документооборота; 6) технологии и методы аутентификации, включая биометрические методы. Особенностью данного учебного пособия является изложение методов защи-ты информации, включая криптографические методы, на основе современных российских национальных стандартов и современной нормативно-правовой базы, которые в меньшей степени рассматриваются в опубликованных учебных пособи-ях. Рекомендуется студентам, обучающимся по программам бакалавриата и магистратуры различных форм обучения, которые изучают дисциплины, связанные с защитой информации, а также практикующим специалистам в области кибербезопасности и информационной безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

11.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Ахмад Д. М., Дубравский И., Флинн Х., Гранд Д.
Заглавие : Защита от хакеров корпоративных сетей : материал технической информации . -второе, дополненное
Выходные данные : Б.м., 2008
Колич.характеристики :864 с
Примечания : Книга из коллекции ДМК Пресс - Информатика
ISBN, Цена 5-98453-015-5: Б.ц.
Предметные рубрики: Информатика-- Защита информации
Ключевые слова (''Своб.индексиров.''): защита сетей--корпоративные сети--информатика--компьютерные сети--информационная безопасность--asp--cold--http--ip--perl--php--sql--ssh--tcp--web--атака--аутентификация--безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность--буфер--вирус--криптография--макровирус--пароль--программа--прослушивание--разметка--спуфинг--стек--трафик--троянская--туннелирование--утечка--хакинг--червь--шифрование--эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

12.

Вид документа : Однотомное издание
Шифр издания : 004/С 50
Автор(ы) : Смирнов, Владимир Иванович
Заглавие : Защита информации : лабораторный практикум : [по направлению 09.03.01]
Выходные данные : Йошкар-Ола: ПГТУ, 2017
Колич.характеристики :65 с.: ил.
Примечания : Библиогр.: с. 64-65 (14 назв.)
ISBN, Цена 978-5-8158-1866-8: 51.17, 51.17, 51.19, р.
ГРНТИ : 50.37.23
УДК : 004.056(076.5)
Ключевые слова (''Своб.индексиров.''): лабораторные практикумы--информационная безопасность--парольные системы защиты--криптография--парольная аутентификация--симметричное шифрование данных--асимметричное шифрование данных
Экземпляры : всего 2: чз№2(24)
Свободны : чз№2(22)
Перейти к внешнему ресурсу Защита информации.
Найти похожие

13.

Вид документа : Однотомное издание
Шифр издания : 004.7/О-54
Автор(ы) : Олифер, Виктор Григорьевич, Олифер, Наталья Алексеевна
Заглавие : Компьютерные сети : принципы, технологии, протоколы : [учебное пособие для студентов вузов по направлению "Информатика и вычислительная техника" и специальностям "Вычислительные машины, комплексы, системы и сети", "Автоматизированные машины, комплексы, системы и сети", "Программное обеспечение вычислительной техники и автоматизированных систем"] . -4-е изд
Выходные данные : Санкт-Петербург; Москва; Нижний Новгород: Питер, 2014
Колич.характеристики :943 с
Серия: Учебник для вузов .
    Стандарт третьего поколения .
    Рекомендовано Министерством образования и науки РФ
ISBN, Цена 978-5-496-00004-8: 513.80, 513.80, р.
ГРНТИ : 50.39
УДК : 004.7(075.8)
Ключевые слова (''Своб.индексиров.''): построение сети--гриф министерства образования и науки рф--коммуникации--коммутации--архитектура--стандартизация--сетевые характеристики--обеспечение качества--качество обслуживания--линии связи--кодирование--мультиплексирование данных--беспроводные сети--первичные сети--локальные сети--вычислительные сети--коммутируемые сети--интеллектуальные функции--адресация--межсетевое взаимодействие--базовые протоколы--маршрутизация--транспортные услуги--глобальные сети--шифрование--аутентификация--антивирусная защита--сетевые экраны--прокси-серверы--ipses--учебные пособия
Экземпляры : всего : чз№2(4), абунл(5), кнхр(1)
Свободны : чз№2(4), абунл(5), кнхр(1)
Найти похожие

14.

Вид документа : Однотомное издание
Шифр издания : 004.7/О-54
Автор(ы) : Олифер, Виктор Григорьевич, Олифер Н. А.
Заглавие : Компьютерные сети : принципы, технологии, протоколы : [учебное пособие для студентов вузов по направлению "Информатика и вычислительная техника" и специальностям "Вычислительные машины, комплексы, системы и сети", "Автоматизированные машины, комплексы, системы и сети", "Программное обеспечение вычислительной техники и автоматизированных систем"] . -4-е изд
Выходные данные : Санкт-Петербург; Москва; Нижний Новгород: Питер, 2012
Колич.характеристики :943 с.: рис.
Серия: Стандарт третьего поколения .
    Рекомендовано Министерством образования и науки РФ .
    Учебник для вузов
ISBN, Цена 978-5-496-00004-8: 440.40, 440.40, р.
ГРНТИ : 50.39
УДК : 004.7(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--гриф министерства образования и науки рф--телекоммуникационные технологии--глобальные сети--архитектура вычислительных сетей--сетевые характеристики--сетевое программное обеспечение--интернет--стандартизация вычислительных сетей--кодирование данных--мультиплексирование данных--беспроводные сети--первичные сети--лвс--коммутаторы--коммутируемые сети--виртуальные лвс--протоколы вычислительных сетей--межсетевое взаимодействие--базовые протоколы--протоколы маршрутизации--сетевая безопасность--информационная безопасность--шифрование данных--аутентификация--антивирусная защита--сетевые экраны--прокси-серверы--ipses
Экземпляры :чз№1(1)
Свободны : чз№1(1)
Найти похожие

15.

Вид документа : Однотомное издание
Шифр издания : У26я2/Н 35
Автор(ы) : Адрианов В. В., Букирь М. Я., Бутенко С. А., Голованов В. Б.
Заглавие : Национальная платежная система : бизнес-энциклопедия
Выходные данные : Москва: КноРус: ЦИПСиР, 2013
Колич.характеристики :422 с.: табл.
Серия: Золотая корона
ISBN, Цена 978-5-406-02526-0: 840.00, 840.00, р.
ГРНТИ : 06.71.25
ББК : У262.3я20
Ключевые слова (''Своб.индексиров.''): бизнес-энциклопедии--платежные системы --банк международных расчетов--электронные деньги--swift--расчетные системы --международные карточные платежные системы--национальные платежные системы--платежные инструменты--платежные технологии--мобильные платежи--безопасность платежных технологии--надежность платежных технологии--аутентификация--идентификация--энциклопедии--платежные карты--платежные инструменты--денежные средства--деньги--мобильный банкинг--организационный рынок ценных бумаг--рынок ценных бумаг
Экземпляры :кнхр(1)
Свободны : кнхр(1)
Найти похожие

16.

Вид документа : Однотомное издание
Шифр издания : 004/С 82
Автор(ы) : Иванов М. А., Ковалев А. В., Мацук Н. А., Михайлов Д. М., Чугунков И. В.
Заглавие : Стохастические методы и средства защиты информации в компьютерных системах и сетях
Выходные данные : Москва: КУДИЦ-ПРЕСС, 2009
Колич.характеристики :510 с.: ил.
ISBN, Цена 978-5-91136-068-9: 648.12, 648.12, р.
ГРНТИ : 50.37.23
УДК : 004.056 + 004.7.056
Ключевые слова (''Своб.индексиров.''): защита информации--компьютерные сети--компьютерные системы--криптология--генераторы псевдослучайных последовательностей--криптосистемы--криптографические протоколы--хеш-функции--аутентификация информации--электронная подпись--стохастические генераторы--шифры--компьютерная вирусология--вирусология компьютерная--криптоанализ--клептографические атаки--системы автоматизированного управления зданиями--информационная безопасность--системы умного дома--безопасность систем умного дома--автоматизированные системы управления зданиями--безопасность зданий
Экземпляры : всего : чз№2(2), кнхр(1)
Свободны : чз№2(2), кнхр(1)
Найти похожие

17.

Вид документа : Многотомное издание
Шифр издания : 004.4/Д 27
Автор(ы) : Дейтел, Харви М.
Заглавие : Операционные системы: [учебник]/ Х. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес ; пер. с англ. под ред. С. М. Молявко. - 3-е изд. Ч. 2: Распределенные системы, сети и безопасность
Выходные данные : Москва: Бином, 2013
Колич.характеристики :704 с.: ил.
ISBN, Цена 978-5-9518-0432-7: 498.56, 498.56, р.
ГРНТИ : 50.41.15
УДК : 004.451(075.8)
Ключевые слова (''Своб.индексиров.''): распределенные вычисления--веб-службы--windows xp--linux--распределенные сети--безопасность компьютерная--процессоры--учебники--многопроцессорность--вычислительные системы--криптография--аутентификация--компьютерные атаки--компьютерные вирусы--антивирусное программное обеспечение--безопасность беспроводных сетей--безопасная связь--криптографические атаки--защита информации
Экземпляры : всего 13: чз№2(14), кнхр(1)
Свободны : чз№2(12), кнхр(1)
Найти похожие

18.

Вид документа : Однотомное издание
Шифр издания : 004/Ч-46
Автор(ы) : Черемушкин, Александр Васильевич
Заглавие : Криптографические протоколы : основные свойства и уязвимости : [учеб. пособие для вузов по специальности "Компьютер. безопасность"]
Выходные данные : М.: Академия, 2009
Колич.характеристики :271, [1] с.: табл.
Серия: Высшее профессиональное образование .
    Информационная безопасность
ISBN, Цена 978-5-7695-5748-4: 445.00, 445.00, р.
ГРНТИ : 50.37.23
УДК : 004.056.55(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--гриф умо по образованию в области информационной безопасности--криптографические хеш-функции--аутентификация--цифровые подписи--протоколы (вычислительная техника)--компьютерная безопасность--безопасность компьютерная--протоколы идентификации--протоколы передачи ключей
Экземпляры : всего 17: чз№2(2), кнхр(1), абунл(17)
Свободны : чз№2(2), кнхр(1), абунл(17)
Найти похожие

 
Статистика
за 19.05.2024
Число запросов 2974
Число посетителей 159
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».