*
*


CAPTCHA Image   Reload Image
X

Информационная безопасность

лекции, Программирование и информатика

Объем работы: 197 стр.

Год сдачи: 2009

Стоимость: 200 руб.

Просмотров: 2045

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Заказать работу
Вступительное слово автора 5
Тема 1. Введение в проблемы информационной безопасности 7
1.1. Концептуальная модель информационной безопасности 7
1.1.1. Основные понятия и определения 7
1.1.2. Взаимосвязь понятий в области информационной безопасности 10
1.2. Основные угрозы информационной безопасности и каналы утечки информации 12
1.2.2. Основные виды угроз 12
1.2.3. Каналы утечки информации 14
1.3. Основные виды атак на информацию 16
1.3.1. Атаки доступа 17
1.3.2. Атаки модификации 19
1.3.3. Атаки на отказ в обслуживании 20
1.3.4. Атаки отказа от обязательств 21
1.4. Классификация методов и средств защиты информации 21
1.4.1. Основные методы защиты информации 22
1.4.2. Неформальные средства защиты 23
1.4.3. Формальные средства защиты 24
Вопросы для повторения 25
Резюме по теме 25
Тема 2. Криптографические методы защиты информации 25
2.1. Принципы криптографической защиты информации 26
2.1.1. Шифры 26
2.1.2. Односторонние функции 29
2.1.3. Хэш-функции 30
2.1.4. Электронная цифровая подпись 32
2.1.5. Генераторы псевдослучайных последовательностей 33
2.2. Криптоанализ и виды криптоаналитических атак 34
2.3. Основные криптографические преобразования в симметричных криптосистемах 36
2.3.1. Шифры перестановки 37
2.3.2. Шифры замены (подстановки) 38
2.3.3. Шифры гаммирования 40
2.3.4. Композиционные блочные шифры 44
Вопросы для повторения 46
Резюме по теме 46
Тема 3. Симметричные криптосистемы 47
3.1. Сеть Фейстеля 47
3.4. Комбинирование блочных шифров 55
3.5. Режимы работы блочных шифров 56
3.5.1. Режим \"Электронная кодовая книга\" 57
3.5.2. Режим \"Сцепление блоков шифртекста\" 57
3.5.3. Режим обратной связи по шифртексту 58
3.5.4. Режим обратной связи по выходу 60
4.1.1. Криптосистема шифрования RSA 61
4.1.2. Криптосистемы Диффи-Хеллмана 63
4.2.1. Алгоритм безопасного хэширования 64
4.3.1. Алгоритм цифровой подписи RSA 66
4.3.3. Алгоритм цифровой подписи DSA 68
Вопросы для повторения 70
Резюме по теме 70
Тема 5. Методы и средства защиты информации от...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу