Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Статьи (14)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 18
1.


    Лозовецкий, В. В.
    Защита автоматизированных систем обработки информации и телекоммуникационных сетей [Электронный ресурс] : учебное пособие для вузов / В. В. Лозовецкий, Е. Г. Комаров, В. В. Лебедев, В. В. Лозовецкий. - 2-е изд., стер. - Санкт-Петербург : Лань, 2024. - 488 с. - ISBN 978-5-507-47615-2 : Б. ц.
Допущено ФУМО в системе высшего образования по укрупненной группе специальностей и направлений подготовки «Информационная безопасность» в качестве учебного пособия в электронной и печатной формах для студентов, обучающихся по направлениям «Системы управления летательными аппаратами», «Управление в технических системах», «Приборостроение», «Информатика и вычислительная техника», «Автоматизация технологических процессов и производств» по программе подготовки бакалавров, магистров, специалистов.

Кл.слова (ненормированные):
криптография -- защита информации -- идентификация -- аутентификация -- информационная безопасность -- несанкционированный доступ -- экономика защиты информации
Аннотация: В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки информации и телекоммуникационных систем, так и современные алгоритмы, протоколы и средства защиты информации. Теоретический материал и математические основы решения прикладных задач современной криптографии сопровождаются большим количеством примеров и задач. Большое внимание уделено моделированию систем, обеспечивающих информационную безопасность, и разработке систем управления информационной безопасностью. Представлен материал, позволяющий оценить эффективность средств защиты информации, прогнозирование рисков несанкционированного доступа и обеспечение информационной безопасности в условиях реализации атак на компьютерную сеть, рассмотрены основные методы определения затрат на создание системы обеспечения информационной безопасности с учетом степени ее конфиденциальности. Приведена методика разработки проекта аудита системы защиты информации и конкретный пример ее реализации, которые могут быть использованы при курсовом и дипломном проектировании.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Комаров, Е. Г.
Лебедев, В. В.


Найти похожие

2.


    Рацеев, С. М.
    Реализации некоторых криптосистем и корректирующих кодов [Электронный ресурс] : учебное пособие для вузов / С. М. Рацеев. - Санкт-Петербург : Лань, 2024. - 288 с. - ISBN 978-5-507-47919-1 : Б. ц.

Кл.слова (ненормированные):
криптография -- блочный шифр -- режим шифрования -- корректирующие коды -- аутентификация -- конечные поля
Аннотация: В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик, схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито — Саито — Нишизеки, коды Рида — Соломона над полем характеристики два, алгоритмы декодирования кодов Рида — Соломона на основе метода Сугиямы, метода Берлекэмпа –– Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок. Данное учебное пособие является практическим дополнением к книгам автора «Элементы высшей алгебры и теории кодирования», «Математические методы защиты информации», «Программирование на языке Си». Программные реализации приводятся на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности. К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе «Лань» по ссылке или QR-коду, указанным ниже.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

3.
004.056(07)
П 54


    Полянская, О. Ю.
    Инфраструктуры открытых ключей [Электронный ресурс] / О. Ю. Полянская. - 2-е изд. - Москва : ИНТУИТ, 2016. - 453 с. - ISBN 978-5-9556-0081-9 : Б. ц.
УДК
ББК 17

Кл.слова (ненормированные):
проектирование инфроструктуры -- проектирование -- доверие -- аутентификация -- инфроструктура безопасности -- pki -- учебные пособия для вузов -- информационная безопасность -- информатика -- информационные технологии -- компьютерная безопасность -- инфраструктуры открытых ключей -- шифрование -- безопасность -- защита информации -- ЭБС Лань
Аннотация: В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

4.


   
    Безопасность сетей [Электронный ресурс]. - 2-е изд. - Москва : ИНТУИТ, 2016. - 571 с. - ISBN 5-9570-0046-9 : Б. ц.

Кл.слова (ненормированные):
обнаружение вторжений -- безопасность операционных систем -- судебные преследования -- информационная политика -- аутентификация -- безопасность беспроводных соединений -- интернет -- демилитаризированная зона -- безопасность сетей -- антивирусное программное обеспечение -- шифрование -- вычислительная техника -- компьютерные сети -- защита информации -- хакеры -- уголовное право -- хакерские атаки -- биометрия -- межсетевые экраны -- компьютерные атаки -- ЭБС Лань
Аннотация: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

5.
621.396.93(07)
П 80


    Пролетарский, А. В.
    Беспроводные сети Wi-Fi [Электронный ресурс] / А. В. Пролетарский, И. Ф. Баскаков. - 2-е изд. - Москва : ИНТУИТ, 2016. - 284 с. - ISBN 978-5-94774-737-9 : Б. ц.
УДК
ББК 21

Кл.слова (ненормированные):
аутентификация -- криптография -- антенны -- компьютерные сети -- учебники -- распространение сигнала -- безопасность беспроводных сетей -- wimax -- беспроводные сети -- wi-fi -- протоколы безопасности -- ieee 802.11 -- зона действия сигнала -- d-link -- передача сигнала -- беспроводные соединения -- угрозы безопасности -- ЭБС Лань
Аннотация: Курс посвящен теоретическим и прикладным вопросам построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g . Практические примеры рассмотрены на основе оборудования D-Link.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Баскаков, И. Ф.


Найти похожие

6.
004.738.5.056(075.8)
Г 15


    Галатенко, В. А.
    Стандарты информационной безопасности [Электронный ресурс] / В. А. Галатенко. - 2-е изд. - Москва : ИНТУИТ, 2016. - 307 с. - ISBN 5-9556-0053-1 : Б. ц.
УДК
ББК 21

Кл.слова (ненормированные):
криптографические системы -- интернет -- информационная безопасность предприятий -- базы данных -- локальные сети -- сети -- доступ -- информация -- стандарты -- курс лекций -- информационная безопасность -- идентификация -- аутентификация -- защита -- защита данных -- ЭБС Лань
Аннотация: В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин. Формальная состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Однако наиболее убедительны содержательные причины. Во-первых, стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами. Во-вторых, и те, и другие являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно. С практической точки зрения, количество стандартов и спецификаций (международных, национальных, отраслевых и т.п.) в области информационной безопасности бесконечно. В курсе рассматриваются наиболее важные из них, знание которых необходимо всем или почти всем разработчикам и оценщикам защитных средств, многим сетевым и системным администраторам, руководителям соответствующих подразделений, пользователям. Отбор проводился таким образом, чтобы охватить различные аспекты информационной безопасности, разные виды и конфигурации информационных систем, предоставить полезные сведения для самых разнообразных групп целевой аудитории. Часть стандартов и спецификаций была рассмотрена в курсе "Основы информационной безопасности" и в монографии автора "Информационная безопасность - практический подход"; в данном курсе о них приводятся лишь краткие сведения. Основное внимание уделяется международному стандарту ISO/IEC 15408-1999 и его российскому аналогу ГОСТ Р ИСО/МЭК 15408-2002 "Критерии оценки безопасности информационных технологий", а также спецификациям Internet- сообщества.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

7.
621.396.93(470+571)(07)
Б 49


    Берлин, А. Н.
    Сотовые системы связи [Электронный ресурс] / А. Н. Берлин. - 2-е изд. - Москва : ИНТУИТ, 2016. - 430 с. - ISBN 978-5-9963-0104-1 : Б. ц.
УДК
ББК 10

Кл.слова (ненормированные):
связь -- сотовые системы связи -- алгоритмы -- gsm -- cdma -- информационные технологии -- мобильная связь -- учебные пособия для вузов -- информатика -- сигнализация -- интерфейсы -- сотовая связь -- протоколы -- протоколы сотовой связи -- ЭБС Лань
Аннотация: В курсе излагаются принципы построения и функционирования основных систем сотовой связи, которые работают сегодня на сети России. Это системы на основе стандартов GSM, CDMA. Системы следующих поколений - это UMTS, WiMAX (стандарт IEEE 802/16e). Рассматриваются архитектура, протоколы и основные алгоритмы работы (регистрация, хэендовер, аутентификация и др.). Особое внимание уделено системам и методам доступа: многостанционном с кодовым разделением (CDMA), ортогональному с частотным разделелением (OFDMA), новой системе наземного радиодоступа UTRAN. Для каждой из технологий детально рассмотрены принципы кодирования, протоколы сигнализации, процесс хэндовера и его разновидности, характеристики систем, а также новые технические решения. Прослеживается эволюция систем при переходе к новым поколениям. Рассмотрение основных направлений технической реализации систем мобильной связи позволяет оценить принимаемые в настоящее время решения по внедрению новых систем и технолгий в этой области.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

8.


    Торчинский, Ф. И.
    Системное администрирование ОС Solaris 10 [Электронный ресурс] / Ф. И. Торчинский, Е. С. Ильин. - 2-е изд. - Москва : ИНТУИТ, 2016. - 372 с. - Б. ц.

Кл.слова (ненормированные):
ЭБС Лань
Аннотация: Курс посвящен вопросам системного администрирования операционных систем Solaris 10 и Solaris Express, а также может быть полезен для администрирования OpenSolaris. В нем рассматриваются вопросы оптимизации работы процессов, тонкой настройки ядра и сетевых интерфейсов. Описывается работа системы имен доменов и управление ресурсами в системе, настройка сервера NFS, аутентификация в сети, подсистема печати и резервное копирование и другие вопросы управления операционной системой.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Ильин, Е. С.


Найти похожие

9.
002:34+004.056.5
Г 15


    Галатенко, В. А.
    Основы информационной безопасности [Электронный ресурс] / В. А. Галатенко. - 2-е изд. - Москва : ИНТУИТ, 2016. - 266 с. - ISBN 978-5-94774-821-5 : Б. ц.
УДК
ББК 21

Кл.слова (ненормированные):
туннелирование -- доступность -- защищенность -- администрирование -- прикладная информатика -- учебные пособия -- законодательный уровень -- экранирование -- стандарты -- риски -- информационные технологии -- объектно-ориентированный подход -- угрозы -- информационная безопасность -- управление -- протоколирование -- аудит -- шифрование -- доступ -- идентификация -- аутентификация -- ЭБС Лань
Аннотация: В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

10.
004
К 78


    Краковский, Ю. М.
    Методы защиты информации [Электронный ресурс] / Ю. М. Краковский. - 3-е изд., перераб. - Санкт-Петербург : Лань, 2021. - 236 с. - ISBN 978-5-8114-5632-1 : Б. ц.
УДК
ББК 32.81я73

Кл.слова (ненормированные):
безопасность информационных систем -- информационные риски -- защита информации -- целостность -- конфиденциальность -- аутентификация -- электронный документооборот -- эбс лань
Аннотация: Содержится теоретический и практический материал по дисциплине «Методы защиты информации», состоящий из шести разделов: 1) введение в безопасность информационных систем; 2) управление информационными рисками и их оценка; 3) организационно-правовые меры по защите информации; 4) криптографмческие методы защиты конфиденциальности и целостности электронных документов; 5) криптографические методы защиты электронного документооборота; 6) технологии и методы аутентификации, включая биометрические методы. Особенностью данного учебного пособия является изложение методов защи-ты информации, включая криптографические методы, на основе современных российских национальных стандартов и современной нормативно-правовой базы, которые в меньшей степени рассматриваются в опубликованных учебных пособи-ях. Рекомендуется студентам, обучающимся по программам бакалавриата и магистратуры различных форм обучения, которые изучают дисциплины, связанные с защитой информации, а также практикующим специалистам в области кибербезопасности и информационной безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

11.


    Ахмад, Д. М.
    Защита от хакеров корпоративных сетей [Электронный ресурс] : материал технической информации / Д. М. Ахмад, И. Дубравский, Х. Флинн, Д. Гранд. - второе, дополненное. - [Б. м.] : ДМК Пресс, 2008. - 864 с. - ISBN 5-98453-015-5 : Б. ц.
Книга из коллекции ДМК Пресс - Информатика

Рубрики: Информатика--Защита информации--ДМК Пресс

Кл.слова (ненормированные):
защита сетей -- корпоративные сети -- информатика -- компьютерные сети -- информационная безопасность -- asp -- cold -- http -- ip -- perl -- php -- sql -- ssh -- tcp -- web -- атака -- аутентификация -- безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность -- буфер -- вирус -- криптография -- макровирус -- пароль -- программа -- прослушивание -- разметка -- спуфинг -- стек -- трафик -- троянская -- туннелирование -- утечка -- хакинг -- червь -- шифрование -- эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Дубравский, И.
Флинн, Х.
Гранд, Д.


Найти похожие

12.
   004
   С 50


    Смирнов, Владимир Иванович.
    Защита информации [Текст] : лабораторный практикум : [по направлению 09.03.01] / В. И. Смирнов ; М-во образования и науки Рос. Федерации, ФГБОУ ВО "Поволж. гос. технол. ун-т". - Йошкар-Ола : ПГТУ, 2017. - 65 с. : ил. - Библиогр.: с. 64-65 (14 назв.). - ISBN 978-5-8158-1866-8 : 51.17 р., 51.19 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
ЛАБОРАТОРНЫЕ ПРАКТИКУМЫ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ПАРОЛЬНЫЕ СИСТЕМЫ ЗАЩИТЫ -- КРИПТОГРАФИЯ -- ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ -- СИММЕТРИЧНОЕ ШИФРОВАНИЕ ДАННЫХ -- АСИММЕТРИЧНОЕ ШИФРОВАНИЕ ДАННЫХ
Перейти к внешнему ресурсу Защита информации.
Экземпляры всего: 24
чз№2 (24)
Свободны: чз№2 (22)

Найти похожие

13.
   004.7
   О-54


    Олифер, Виктор Григорьевич.
    Компьютерные сети [Текст] : принципы, технологии, протоколы : [учебное пособие для студентов вузов по направлению "Информатика и вычислительная техника" и специальностям "Вычислительные машины, комплексы, системы и сети", "Автоматизированные машины, комплексы, системы и сети", "Программное обеспечение вычислительной техники и автоматизированных систем"] / В. Олифер, Н. Олифер. - 4-е изд. - Санкт-Петербург ; Москва ; Нижний Новгород : Питер, 2014. - 943 с. - (Учебник для вузов) (Стандарт третьего поколения) (Рекомендовано Министерством образования и науки РФ). - ISBN 978-5-496-00004-8 : 513.80 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
построение сети -- ГРИФ МИНИСТЕРСТВА ОБРАЗОВАНИЯ И НАУКИ РФ -- коммуникации -- коммутации -- архитектура -- стандартизация -- сетевые характеристики -- обеспечение качества -- качество обслуживания -- линии связи -- кодирование -- мультиплексирование данных -- беспроводные сети -- первичные сети -- локальные сети -- вычислительные сети -- коммутируемые сети -- интеллектуальные функции -- адресация -- межсетевое взаимодействие -- базовые протоколы -- маршрутизация -- транспортные услуги -- глобальные сети -- шифрование -- аутентификация -- антивирусная защита -- сетевые экраны -- прокси-серверы -- IPses -- учебные пособия
Доп.точки доступа:
Олифер, Наталья Алексеевна

Экземпляры всего: 10
чз№2 (4), абунл (5), кнхр (1)
Свободны: чз№2 (4), абунл (5), кнхр (1)

Найти похожие

14.
   004.7
   О-54


    Олифер, Виктор Григорьевич.
    Компьютерные сети [Текст] : принципы, технологии, протоколы : [учебное пособие для студентов вузов по направлению "Информатика и вычислительная техника" и специальностям "Вычислительные машины, комплексы, системы и сети", "Автоматизированные машины, комплексы, системы и сети", "Программное обеспечение вычислительной техники и автоматизированных систем"] / В. Олифер, Н. Олифер. - 4-е изд. - Санкт-Петербург[и др.] : Питер, 2012. - 943 с. : рис. - (Стандарт третьего поколения) (Рекомендовано Министерством образования и науки РФ) (Учебник для вузов). - ISBN 978-5-496-00004-8 : 440.40 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
УЧЕБНЫЕ ПОСОБИЯ -- ГРИФ МИНИСТЕРСТВА ОБРАЗОВАНИЯ И НАУКИ РФ -- ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ -- ГЛОБАЛЬНЫЕ СЕТИ -- архитектура вычислительных сетей -- сетевые характеристики -- СЕТЕВОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ -- ИНТЕРНЕТ -- СТАНДАРТИЗАЦИЯ вычислительных сетей -- кодирование данных -- мультиплексирование данных -- беспроводные сети -- первичные сети -- ЛВС -- КОММУТАТОРЫ -- коммутируемые сети -- ВИРТУАЛЬНЫЕ ЛВС -- ПРОТОКОЛЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ -- межсетевое взаимодействие -- базовые протоколы -- протоколы МАРШРУТИЗАЦИи -- СЕТЕВАЯ БЕЗОПАСНОСТЬ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ШИФРОВАНИЕ ДАННЫХ -- аутентификация -- антивирусная защита -- сетевые экраны -- прокси-серверы -- IPses
Доп.точки доступа:
Олифер, Н. А.

Экземпляры всего: 1
чз№1 (1)
Свободны: чз№1 (1)

Найти похожие

15.
   У26я2
   Н 35


   
    Национальная платежная система [Текст] : бизнес-энциклопедия / [В. В. Адрианов и др. ; ред.-сост. А. С. Воронин] ; Б-ка Центра исследований платеж. систем и расчетов. - Москва : КноРус : ЦИПСиР, 2013. - 422 с. : табл. - (Золотая корона). - ISBN 978-5-406-02526-0 : 840.00 р.
ГРНТИ
ББК У262.3я20

Кл.слова (ненормированные):
БИЗНЕС-энциклопедии -- ПЛАТЕЖНЫЕ СИСТЕМЫ -- БАНК МЕЖДУНАРОДНЫХ РАСЧЕТОВ -- ЭЛЕКТРОННЫЕ ДЕНЬГИ -- SWIFT -- РАСЧЕТНЫЕ СИСТЕМЫ -- МЕЖДУНАРОДНЫЕ КАРТОЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ -- НАЦИОНАЛЬНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ -- ПЛАТЕЖНЫЕ ИНСТРУМЕНТЫ -- ПЛАТЕЖНЫЕ ТЕХНОЛОГИИ -- МОБИЛЬНЫЕ ПЛАТЕЖи -- БЕЗОПАСНОСТЬ ПЛАТЕЖНЫХ ТЕХНОЛОГИИ -- НАДЕЖНОСТЬ ПЛАТЕЖНЫХ ТЕХНОЛОГИИ -- АУТЕНТИФИКАЦИЯ -- ИДЕНТИФИКАЦИЯ -- ЭНЦИКЛОПЕДИИ -- ПЛАТЕЖНЫЕ карты -- ПЛАТЕЖНЫЕ инструменты -- ДЕНЕЖНЫЕ СРЕДСТВА -- деньги -- МОБИЛЬНЫЙ банкинг -- ОРГАНИЗАЦИОННЫй рынок ценных бумаг -- РЫНОК ЦЕННЫХ БУМАГ
Доп.точки доступа:
Адрианов, В. В.
Букирь, М. Я.
Бутенко, С. А.
Голованов, В. Б.
Воронин, А. С. \ред., сост.\

Экземпляры всего: 1
кнхр (1)
Свободны: кнхр (1)

Найти похожие

16.
   004
   С 82


   
    Стохастические методы и средства защиты информации в компьютерных системах и сетях [Текст] / [Иванов М. А. и др.] ; под ред. Жукова И. Ю. - Москва : КУДИЦ-ПРЕСС, 2009. - 510 с. : ил. - ISBN 978-5-91136-068-9 : 648.12 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- КОМПЬЮТЕРНЫЕ СЕТИ -- КОМПЬЮТЕРНЫЕ СИСТЕМЫ -- КРИПТОЛОГИЯ -- ГЕНЕРАТОРЫ псевдослучайных последовательностей -- криптосистемы -- КРИПТОГРАФИЧЕСКИЕ протоколы -- хеш-функции -- АУТЕНТИФИКАЦИЯ информации -- электронная подпись -- стохастические генераторы -- ШИФРЫ -- КОМПЬЮТЕРНАЯ вирусология -- вирусология компьютерная -- криптоанализ -- клептографические атаки -- СИСТЕМЫ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ зданиями -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- СИСТЕМЫ Умного дома -- БЕЗОПАСНОСТЬ СИСТЕМ умного дома -- АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ зданиями -- БЕЗОПАСНОСТЬ ЗДАНИЙ
Доп.точки доступа:
Иванов, М. А.
Ковалев, А. В.
Мацук, Н. А.
Михайлов, Д. М.
Чугунков, И. В.
Жуков, И. Ю. \ред.\

Экземпляры всего: 3
чз№2 (2), кнхр (1)
Свободны: чз№2 (2), кнхр (1)

Найти похожие

17.
   004.4
   Д 27


   Дейтел, Харви М.

    Операционные системы [Текст] : [учебник] / Х. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес ; пер. с англ. под ред. С. М. Молявко. - 3-е изд. - Москва : Бином, 2013 - .
   Ч. 2 : Распределенные системы, сети и безопасность. - 2013. - 704 с. : ил. - ISBN 978-5-9518-0432-7 : 498.56 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
РАСПРЕДЕЛЕННЫЕ вычисления -- веб-службы -- WINDOWS XP -- LINUX -- РАСПРЕДЕЛЕННЫЕ Сети -- БЕЗОПАСНОСТЬ КОМПЬЮТЕРНАЯ -- ПРОЦЕССОРЫ -- УЧЕБНИКИ -- МНОГОПРОЦЕССОРНОсть -- ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ -- криптография -- АУТЕНТИФИКАЦИЯ -- КОМПЬЮТЕРНЫЕ атаки -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- АНТИВИРУСНое программное обеспечение -- БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ -- БЕЗОПАСНАЯ связь -- КРИПТОГРАФИЧЕСКИЕ атаки -- ЗАЩИТА ИНФОРМАЦИИ
Доп.точки доступа:
Дейтел, Пол Дж.
Чофнес, Дэвид Р.

Экземпляры всего: 15
чз№2 (14), кнхр (1)
Свободны: чз№2 (12), кнхр (1)

Найти похожие

18.
   004
   Ч-46


    Черемушкин, Александр Васильевич.
    Криптографические протоколы [Текст] : основные свойства и уязвимости : [учеб. пособие для вузов по специальности "Компьютер. безопасность"] / А. В. Черемушкин. - М. : Академия, 2009. - 271, [1] с. : табл. - (Высшее профессиональное образование) (Информационная безопасность). - ISBN 978-5-7695-5748-4 : 445.00 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
УЧЕБНЫЕ ПОСОБИЯ -- ГРИФ УМО ПО ОБРАЗОВАНИЮ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ -- криптографические хеш-функции -- аутентификация -- ЦИФРОВЫЕ ПОДПИСИ -- ПРОТОКОЛЫ (ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА) -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ -- БЕЗОПАСНОСТЬ КОМПЬЮТЕРНАЯ -- ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ -- ПРОТОКОЛЫ ПЕРЕДАЧИ КЛЮЧЕЙ
Экземпляры всего: 20
чз№2 (2), кнхр (1), абунл (17)
Свободны: чз№2 (2), кнхр (1), абунл (17)

Найти похожие

 
Статистика
за 02.05.2024
Число запросов 16286
Число посетителей 640
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».