Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення безпеки в комп'ютерних мережах

Реферат Забезпечення безпеки в комп'ютерних мережах





С.А. Елементи аналізу програм. Часткові функції на безлічі станів. - М.: Наука, 1986.

2. Ахо А., Хопкрофта Дж., Ульман Дж. Побудова та аналіз обчислювальних алгоритмів. - М.: Мир, 1979.

. Безруков Н.Н. Комп'ютерна вірусологія// Справ. - Київ: Видавництво УРЕ, 1991.

. Беневольский С.В., Бетані В.В. Контроль правильності розрахунку параметрів траєкторії складних динамічних об'єктів на основі алгоритмічної надмірності// Питання захисту інформації. - 1996. - № 2. - С.66-69.

. Бєлкін П.Ю. Нове покоління вірусів принципи роботи та методи захисту// Захист інформації. - 1997. - № 2.-С.35-40.

. Варновскій Н.П. Криптографічні протоколи// В кн. Введення в криптографію/Під. Заг. Ред. В.В. Ященко М.: МЦНМО, "ЧеРо", 1998.

. Вербицький О.В. Про можливість проведення будь-якого інтерактивного докази за обмежене число раундів// Известия академії наук. Серія математична. - 1993. - Том 57. - № 3. - С.152-178.

. Герасименко В.А. Захист інформації в АСОД. - М.: Енергоіздат, 1994.

. ГОСТ 28147-89. Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення.

. ГОСТ Р 34.10-94. Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму.


Назад | сторінка 9 з 9





Схожі реферати:

  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Захист інформації та боротьба з комп'ютерним піратством
  • Реферат на тему: Захист інформації в телефонних мережах