Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита компьютерной информации. Эффективные методы и средства
ЧАСТЬ II. Технологии защиты данных
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 22 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
+
ЧАСТЬ II. Технологии защиты данных
-
Глава 5. Криптографическая защита информации
5.1. Основные понятия криптографической защиты информации
5.2. Симметричные криптосистемы шифрования
5.2.1. Алгоритм шифрования DES
5.2.2. Стандарт шифрования ГОСТ 28147-89
5.2.3. Американский стандарт шифрования AES
5.2.4. Основные режимы работы блочного симметричного алгоритма
5.2.5. Особенности применения алгоритмов симметричного шифрования
5.3. Асимметричные криптосистемы шифрования
5.3.1. Алгоритм шифрования RSA
5.3.2. Асимметричные криптосистемы на базе эллиптических кривых
5.3.3. Алгоритм асимметричного шифрования ECES
5.4. Функция хэширования
5.5. Электронная цифровая подпись
5.5.1. Основные процедуры цифровой подписи
5.5.2. Алгоритм цифровой подписи DSA
5.5.3. Стандарт цифровой подписи ГОСТ Р 34.10-94
5.5.4. Алгоритм цифровой подписи ECDSA
5.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001
5.6. Управление криптоключами
5.6.1. Использование комбинированной криптосистемы
5.6.2. Метод распределения ключей Диффи-Хеллмана
5.6.3. Протокол вычисления ключа парной связи ECKEP
Глава 6. Технологии аутентификации
6.1. Аутентификация, авторизация и администрирование действий пользователей
6.2. Методы аутентификации, использующие пароли и PIN-коды
6.2.1. Аутентификация на основе многоразовых паролей
6.2.2. Аутентификация на основе одноразовых паролей
6.2.3. Аутентификация на основе PIN-кода
6.3. Строгая аутентификация
6.3.1. Основные понятия
6.3.2. Строгая аутентификация, основанная на симметричных алгоритмах
6.3.3. Строгая аутентификация, основанная на асимметричных алгоритмах
6.4. Биометрическая аутентификация пользователя
6.5. Аппаратно-программные системы идентификации и аутентификации
ЧАСТЬ III. Многоуровневая защита корпоративных сетей
+
ЧАСТЬ IV. Технологии обнаружения вторжений
+
ЧАСТЬ V. Управление средствами защиты информации
+
Список литературы
Предметный указатель
Данный блок поддерживает скрол*