Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (51)Реферативна база даних (3441)Книжкові видання та компакт-диски (1278)Журнали та продовжувані видання (639)
Пошуковий запит: (<.>U=З970.40$<.>)
Загальна кількість знайдених документів : 93
Представлено документи з 1 до 20
...

   Тип видання:   монографія   
1.

Levy, S.
Hackers: heroes of the computer revolution [Electronic resource] / S. Levy. - New York : Dell, 1994. - 455 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


I was first drawn to writing about hackers those computer programmers and designers who regard computing as the most important thing in the world because they were such fascinating people. Though some in the field used the term "hacker" as a form of derision, implying that hackers were either nerdy social outcasts or "unprofessional" programmers who wrote dirty, "nonstandard" computer code, I found them quite different. Beneath their often unimposing exteriors, they were adventurers, visionaries, risk-takers, artists ... and the ones who most clearly saw why the computer was a truly revolutionary tool. Among themselves, they knew how far one could go by immersion into the deep concentration of the hacking mind-set: one could go infinitely far. I came to understand why true hackers consider the term an appellation of honor rather than a pejorative.



Кл.слова:
прогамування -- взлом

   Тип видання:   методичний посібник   
2.

Schneier, B.
Applied Cryptography [Electronic resource] : protocols, Algorthms, and Source Code in C / B. Schneier. - 2th. ed.. - New York : John Wiley & Sons, 1996
Переклад назви: Прикладна криптографія

Рубрики:

  Повний текст доступний у читальних залах НБУВ


There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, that’s not security. That’s obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the world’s best safecrackers can study the locking mechanism—and you still can’t open the safe and read the letter—that’s security. For many years, this sort of cryptography was the exclusive domain of the military. The United States’ National Security Agency (NSA), and its counterparts in the former Soviet Union, England, France, Israel, and elsewhere, have spent billions of dollars in the very serious game of securing their own communications while trying to break everyone else’s. Private individuals, with far less expertise and budget, have been powerless to protect their own privacy against these governments. During the last 20 years, public academic research in cryptography has exploded. While classical cryptography has been long used by ordinary citizens, computer cryptography was the exclusive domain of the world’s militaries since World War II. Today, state–of–the–art computer cryptography is practiced outside the secured walls of the military agencies. The layperson can now employ security practices that can protect against the most powerful of adversaries—security that may protect against military agencies for years to come. Do average people really need this kind of security? Yes. They may be planning a political campaign, discussing taxes, or having an illicit affair. They may be designing a new product, discussing a marketing strategy, or planning a hostile business takeover. Or they may be living in a country that does not respect the rights of privacy of its citizens. They may be doing something that they feel shouldn’t be illegal, but is. For whatever reason, the data and communications are personal, private, and no one else’s business. This book is being published in a tumultuous time. In 1994, the Clinton administration approved the Escrowed Encryption Standard (including the Clipper chip and Fortezza card) and signed the Digital Telephony bill into law. Both of these initiatives try to ensure the government’s ability to conduct electronic surveillance. Some dangerously Orwellian assumptions are at work here: that the government has the right to listen to private communications, and that there is something wrong with a private citizen trying to keep a secret from the government. Law enforcement has always been able to conduct court–authorized surveillance if possible, but this is the first time that the people have been forced to take active measures to make themselves available for surveillance. These initiatives are not simply government proposals in some obscure area; they are preemptive and unilateral attempts to usurp powers that previously belonged to the people. Clipper and Digital Telephony do not protect privacy; they force individuals to unconditionally trust that the government will respect their privacy. The same law enforcement authorities who illegally tapped Martin Luther King Jr.’s phones can easily tap a phone protected with Clipper. In the recent past, local police authorities have either been charged criminally or sued civilly in numerous jurisdictions—Maryland, Connecticut, Vermont, Georgia, Missouri, and Nevada—for conducting illegal wiretaps. It’s a poor idea to deploy a technology that could some day facilitate a police state. The lesson here is that it is insufficient to protect ourselves with laws; we need to protect ourselves with mathematics. Encryption is too important to be left solely to governments. This book gives you the tools you need to protect your own privacy; cryptography products may be declared illegal, but the information will never be.



Кл.слова:
шифрування -- захист інформації

   Тип видання:   навчальний посібник   
3.

Вербіцький, О. В.
Вступ до криптології [Електронний ресурс] / О. В. Вербіцький. - Л. : ВНТЛ, 1998. - 249 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Видання пропонується всім, хто зацікавлений у знайомстві з предметом. Кожен розділ, присвячений певному класові криптосистем, починається обговоренням основних концепцій і містить опис конкретних алгоритмів та їх детальний математичний аналіз. Викладач математичного апарату максимально замкнений. Посібник містить багато вправ і може бути основою одно- або, залежно від рівня математичної підготовки аудиторії, двосеместрового курсу з основ захисту інформації.



Кл.слова:
алгоритм -- математичний аналіз  -- криптографія

   Тип видання:   методичний посібник   
4.
 



Расследование неправомерного доступа к компьютерной информации [Електронний ресурс] : научно-практическое пособие / Н. Г. Шурухнов [и др.]. - М. : Щит-M, 1999. - 259 с.

Рубрики:

Географічні рубрики:
  

  Повний текст доступний у читальних залах НБУВ


Издание посвящено методике расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ). В нем рассматриваются понятие компьютерной информации, основные способы ее хранения, передачи и защиты. Издание будет полезно преподавателям, аспирантам (адъюнктам) юридических учебных заведений.



Кл.слова:
комп’ютерні технології -- файл -- захист даних -- законодавство -- кримінал

   Тип видання:   методичний посібник   
5.

Брассар, Ж.
Современная криптология [Електронний ресурс] / Ж. Брассар. - М. : Полимед, 1999. - 178 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Эта сравнительно небольшая книжка отражает многочисленные, как теоретические, так и практические аспекты современной криптологии, которые уже стали или становятся частью повседневной жизни. Информационно очень ёмкая, она написана на концептуальном уровне, неформально и с большим мастерством. Автор книги — известнейший специалист в области криптологии, член совета директоров Международной ассоциации криптологических исследований, главный редактор журнала «Journal Of Cryptology», один из основоположников квантовой криптографии и соавтор открытия квантовой телепортации профессор Монреальского университета Жиль Брассар.



Кл.слова:
теорія -- аспект -- криптологія

   Тип видання:   підручник   
6.


Введение в криптографию [Електронний ресурс] / под общ. ред. В.В. Ященко. - М. : МЦНМО, 1999. - 272 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтому книга может быть полезна массовому читателю. Книга рассчитана на студентов-математиков и специалистов по информационной безопасности.



Кл.слова:
інформаційна безпека -- конструкція

   Тип видання:   підручник   
7.

Коблиц, Н.
Курс теории чисел и криптографии [Електронний ресурс] / Н. Коблиц. - М. : Научное изд-во ТВП, 2001. - 254 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Цель данной книги - ввести читателя в те области арифметики, как классические, так и самые современные, которые находятся в центре внимания приложений теории чисел, особенно криптографии. Предполагается, что знание высшей алгебры и теории чисел ограничено самым скромным знакомством с их основами; по этой причине излагаются также необходимые сведения из этих областей математики. Авторами избран алгоритмический подход, причем особое внимание уделяется оценкам эффективности методов, предлагаемых теорией. Особенностью книги является изложение совсем недавно разработанных приложений теории эллиптических кривых. Перевод на русский язык осуществлен с оригинала второго издания, существенно пересмотренного по сравнению с первым изданием и снабженного обновленным списком литературы. Каждая глава включает в себя тщательно составленную подборку задач, как правило, снабженных подробными указаниями и решениями. Все это позволяет рекомендовать книгу не только в качестве ценного пособия для общетеоретической подготовки специалистов по защите информации, но и как полезный источник примеров практической применимости целого ряда абстрактных разделов математики и кибернетики. Книга прекрасно подходит и для самообразования.



Кл.слова:
шифр -- алгебра -- захист інформації

   Тип видання:   наукове видання   
8.

Макклуре, С.
Секреты хакеров. Проблемы и решения сетевой защиты [Електронний ресурс] : пер.с англ. / С. Макклуре, Д. Скембрей, Д. Курц. - М. : Лори, 2001. - 464 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" и "черные ходы" в систему. В книге "Секреты хакеров. Проблемы и решения сетевой защиты" рассказывается обо всех методах защиты, аудита и определения вторжения в сетях UNIX (включая Linux), Windows NT/95/98 и Novell.



Кл.слова:
інформаційні технології -- електронний ресурс -- комп’ютерні технології -- захист даних

   Тип видання:   методичний посібник   
9.

Коутинхо, С.
Введение в теорию чисел. Алгоритм RSA [Електронний ресурс] / С. Коутинхо. - М. : Постмаркет, 2001. - 328 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Kpуг читателей очень широк: от школьников, интересующихся теорией чисел или шифрованием, до банковских и корпоративных программистов, желающих глубже вникнуть в основы своей деятельности.



Кл.слова:
шифрування -- числа

   Тип видання:   наукове видання   
10.

Малюк, А. А.
Введение в защиту информации в автоматизированных системах [Електронний ресурс] / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. - М. : Горячая линия - Телеком, 2001. - 148 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.



Кл.слова:
комп'ютер -- захист інформації

   Тип видання:   підручник   
11.

Welschenbach, M.
Cryptography in C and C++ [Electronic resource] / M. Welschenbach. - New York : Apress, 2001. - 432 p.
Переклад назви: Криптографія в С та С++

Рубрики:

  Повний текст доступний у читальних залах НБУВ


A behind-the-scenes examination of binary cryptography, from the simple "modulo" and shift operations to complex algorithms like RSA.



Кл.слова:
сі -- шифрування

   Тип видання:   методичний посібник   
12.

Кландер, Л.
Hacker Prof [Електронний ресурс] : полное руководство по безопасности компьютера / Л. Кландер. - Минск : Попурри, 2002. - 687 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В исчерпывающей и доступной форме, с большим количеством иллюстраций разъясняются все вопросы, касающиеся сохранности и защищенности данных в персональных компьютерах (ПК), работающих в локальных и разветвленных сетях.



Кл.слова:
комп'ютер -- мережа

   Тип видання:   наукове видання   
13.

Грибунин, В. Г.
Цифровая стеганография [Електронний ресурс] / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. - М. : Солон-Пресс, 2002. - 265 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.



Кл.слова:
техніка -- метод -- захист інформації

   Тип видання:   наукове видання   
14.

Соболева, Татьяна А..
История шифровального дела в России [Електронний ресурс] / Татьяна Соболева. - М. : ОЛМА-ПРЕСС, 2002. - 277 с.. - (Серия "Досье")

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге прослеживается история становления отечественной криптографической службы, которое происходило на протяжении нескольких веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов, начиная с эпохи Петра Великого и до начала Второй мировой войны. Обо всем этом автор рассказывает, опираясь на большой документальный материал.



Кл.слова:
криптографія -- шифрування -- захист інформації

   Тип видання:   підручник   
15.


Maximum security [Electronic resource]. - 4th. ed.. - Indianapolis : Que, 2002. - 976 p.
Переклад назви: Максимальна безпека

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Maximum Security, Fourth Edition provides updated, comprehensive, platform-by-platform coverage of security issues, and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. This book provides information for security administrators and others interested in computer and network security and provides them with techniques to take steps to protect their systems.



Кл.слова:
комп'ютерна безпека -- безпека мережі

   Тип видання:   підручник   
16.

McClure, S.
Web hacking: attacks and defense [Electronic resource] / S. McClure, S. Shah. - Boston : Addison Wesley, 2002. - 528 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


"Both novice and seasoned readers will come away with an increased understanding of how Web hacking occurs and enhanced skill at developing defenses against such Web attacks. Technologies covered include Web languages and protocols, Web and database servers, payment systems and shopping carts, and critical vulnerabilities associated with URLs. This book is a virtual battle plan that will help you identify and eliminate threats that could take your Web site off line..."-From the Foreword by William C. Boni, Chief Information Security Officer, Motorola



Кл.слова:
інтернет-атака

   Тип видання:   навчальний посібник   
17.


Основы криптографии [Електронний ресурс] : учеб. пособие для вузов / А. П. Алферов [и др.]. - 2-е изд., испр. и доп.. - М. : Гелиос АРВ, 2002. - 480 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации. Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широкого круга специалистов, чьей задачей являются квалифицированный выбор и организация использования криптографических средств защиты информации.



Кл.слова:
шифрування -- комп'ютерна безпека

   Тип видання:   наукове видання   
18.

Calishain, T.
Spidering hacks [Electronic resource] / T. Calishain, K. Hemenway. - Sebastopol : O'Reilly, 2003. - 424 p
Переклад назви: Павучі взломи

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written for developers, researchers, technical assistants, librarians, and power users, Spidering Hacks provides expert tips on spidering and scraping methodologies. You'll begin with a crash course in spidering concepts, tools (Perl, LWP, out-of-the-box utilities), and ethics (how to know when you've gone too far: what's acceptable and unacceptable). Next, you'll collect media files and data from databases. Then you'll learn how to interpret and understand the data, repurpose it for use in other applications, and even build authorized interfaces to integrate the data into your own content.



Кл.слова:
розробник -- програмний продукт -- інтерфейс

   Тип видання:   наукове видання   
19.

Pabrai, U. O. Ali
Getting started with HIPAA [Electronic resource] / U. O.Ali Pabrai. - Boston : Premier Press, 2003. - 582 p
Переклад назви: Приступаючи до роботи з HIPAA

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This is a practical and solutions-oriented text that presents HIPAA’s broad scope of guidelines in a clear and concise manner. It will provide confidence with your knowledge of the HIPAA Administrative Simplification legislation.



Кл.слова:
програмування -- програма -- безпека

   Тип видання:   монографія   
20.

Василенко, О. Н.
Теоретико-числовые алгоритмы в криптографии [Електронний ресурс] / О. Н. Василенко. - М. : МЦНМО, 2003. - 328 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.



Кл.слова:
математика -- алгоритми
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського