Понедельник, 04.11.2024, 23:01

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

Криптографические протоколы. Основные свойства и уязвимости.
Криптографические протоколы. Основные свойства и уязвимости. Автор - Александр Черемушкин. Скачать бесплатно.

Криптографические протоколы. Основные свойства и уязвимости.

Автор - Александр Черемушкин

В книге Александра Черемушкина "Криптографические протоколы: основные свойства и уязвимости" изложены основные понятия, связанные с криптографическими протоколами, рассмотрены основные свойства, характеризующие безопасность, и типовые уязвимости на примере известных протоколов. Приведены современные определения различных свойств, характеризующих безопасность протоколов, а также примеры атак, многие из которых найдены с помощью формальных систем для анализа безопасности протоколов. Автор не ставит задачу изложения основ построения таких формальных систем, требующего привлечения большого числа математических понятий, и ограничивается рассмотрением многочисленных примеров, иллюстрирующих влияние конструктивных особенностей протоколов на их свойства.
Содержание книги можно условно разбить на две части. Сначала рассматриваются общие понятия и основные способы обеспечения аутентификации, т. е. проверки и подтверждения подлинности, сообщений, сторон, источника, затем обсуждается их использование на примере различных протоколов передачи и распределения ключей, в которых эти свойства играют решающую роль. Книга предназначена для первичного ознакомления с данной тематикой и может рассматриваться как введение в данную область.

Издательство – ИЦ "Академия"

Год издания – 2009

Формат книги - DJVU

Размер - 2,7 Мб

СКАЧАТЬ с gigapeta.com

Категория: Защита информации | Добавил: strelsov (15.05.2012)
Просмотров: 4760 | Теги: Криптографические протоколы, компьютерные атаки, Александр Черемушкин, уязвимости, Основные свойства и уязвимости, примеры атак, безопасность протоколов | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024