Методы и средства защиты информации
Экранирование помещений - 4
Экранирование помещений - 5
Экранирование помещений - 6
Экранирование помещений - 7
Экранирование помещений - 8
Экранирование помещений - 9
Экранирование помещений - 10
Экранирование помещений - 11
Экранирование помещений - 12
Экранирование помещений - 13
Экранирование помещений - 14
Защита от намеренного силового воздействия
Защита от НСВ по цепям питания
Защита от НСВ по цепям питания - 2
Защита от НСВ по цепям питания - 3
Защита от НСВ по коммуникационным каналам
Защита от НСВ по коммуникационным каналам - 2
Защита от НСВ по коммуникационным каналам - 3
Защита от НСВ по коммуникационным каналам - 4
Защита от НСВ по коммуникационным каналам - 5
Защита от НСВ по коммуникационным каналам - 6
Защита от НСВ по коммуникационным каналам - 7
Основные принципы построения системзащиты информации в АС
Основные принципы построения системзащиты информации в АС - 2
Программные средства защиты информации
Программные средства защиты информации - 2
Программные средства защиты информации - 3
Программы внешней защиты
Программы внешней защиты - 2
Программы внешней защиты - 3
Программы внутренней защиты
Программы внутренней защиты - 2
Простое опознавание пользователя
Усложненная процедура опознавания
Методы особого надежного опознавания
Методы особого надежного опознавания - 2
Методы опознавания АС и ееэлементов пользователем
Проблемы регулирования использования ресурсов
Проблемы регулирования использования ресурсов - 2
Проблемы регулирования использования ресурсов - 3
Проблемы регулирования использования ресурсов - 4
Программы защиты программ
Программы защиты программ - 2
Защита от копирования
Программы ядра системы безопасности
Программы контроля
Программы контроля - 2
Основные понятия
Основные понятия - 2
Немного истории
Немного истории - 2
Немного истории - 3
Классификация криптографических методов
Требования к криптографическимметодам защиты информации
Требования к криптографическимметодам защиты информации - 2
Математика разделения секрета
Математика разделения секрета - 2
Разделение секрета для произвольныхструктур доступа
Определение 18.1
Определение 18.1 - 2
Определение 18.2
Определение 18.2 - 2
Линейное разделение секрета
Линейное разделение секрета - 2
Линейное разделение секрета - 3
Идеальное разделение секрета и матроиды
Определение 18.3
Определение 18.3 - 2
Определение 18.3 - 3
Секретность и имитостойкость
Проблема секретности
Проблема имитостойкости
Безусловная и теоретическая стойкость
Безусловная и теоретическая стойкость - 2
Безусловная и теоретическая стойкость - 3
Безусловная и теоретическая стойкость - 4
Безусловная и теоретическая стойкость - 5
Анализ основных криптографических методов ЗИ
Шифрование методом подстановки (замены)
Шифрование методом подстановки (замены) - 2
Шифрование методом подстановки (замены) - 3
Шифрование методом перестановки
Шифрование простой перестановкой
Усложненный метод перестановки по таблицам
Усложненный метод перестановок по маршрутам
Шифрование с помощью аналитическихпреобразований
Шифрование методом гаммирования
Комбинированные методы шифрования
Кодирование
Кодирование - 2
Шифрование с открытым ключом
Шифрование с открытым ключом - 2
Шифрование с открытым ключом - 3
Цифровая подпись
Криптографическая система RSA
Необходимые сведения из элементарной теории чисел
Необходимые сведения из элементарной теории чисел - 2
Алгоритм RSA
Алгоритм RSA - 2
Алгоритм RSA - 3
Алгоритм RSA - 4
Алгоритм RSA - 5
Алгоритм RSA - 6
Алгоритм RSA - 7
Алгоритм RSA - 8
Алгоритм RSA - 9
Алгоритм RSA - 10
Алгоритм RSA - 11
Алгоритм RSA - 12
Цифровая (электронная) подписьна основе криптосистемы RSA
Стандарт шифрования данных DES
Принцип работы блочного шифра
Процедура формирования подключей
Процедура формирования подключей - 2
Механизм действия S-блоков
Механизм действия S-блоков - 2
Механизм действия S-блоков - 3
Механизм действия S-блоков - 4
Механизм действия S-блоков - 5
Механизм действия S-блоков - 6
Механизм действия S-блоков - 7
Механизм действия S-блоков - 8
Механизм действия S-блоков - 9
Механизм действия S-блоков - 10
Механизм действия S-блоков - 11
Механизм действия S-блоков - 12
Механизм действия S-блоков - 13
Механизм действия S-блоков - 14
Механизм действия S-блоков - 15
Другие режимы использования алгоритма шифрования DES
Стандарт криптографического преобразованияданных ГОСТ 28147-89
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - 2
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - 3
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - 4
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - 5
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - 6
Аналоговые скремблеры
Аналоговое скремблирование
Аналоговое скремблирование - 2
Аналоговое скремблирование - 3
Аналоговое скремблирование - 4
Аналоговое скремблирование - 5
Аналоговое скремблирование - 6
Цифровое скремблирование
Цифровое скремблирование - 2
Цифровое скремблирование - 3
Цифровое скремблирование - 4
Критерии оценки систем закрытия речи
Критерии оценки систем закрытия речи - 2
Критерии оценки систем закрытия речи - 3
Критерии оценки систем закрытия речи - 4
Критерии оценки систем закрытия речи - 5
Стеганографические технологии
Стеганографические технологии - 2
Классификация стеганографических методов
Классификация стеганографических методов - 2
Классификация стегосистем
Безключевые стегосистемы
Определение 20.1
Стегосистемы с секретным ключом
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий