Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита компьютерной информации. Эффективные методы и средства
ЧАСТЬ II. Технологии защиты данных
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
+
ЧАСТЬ II. Технологии защиты данных
-
Глава 5. Криптографическая защита информации
5.1. Основные понятия криптографической защиты информации
5.2. Симметричные криптосистемы шифрования
5.2.1. Алгоритм шифрования DES
5.2.2. Стандарт шифрования ГОСТ 28147-89
5.2.3. Американский стандарт шифрования AES
5.2.4. Основные режимы работы блочного симметричного алгоритма
5.2.5. Особенности применения алгоритмов симметричного шифрования
5.3. Асимметричные криптосистемы шифрования
5.3.1. Алгоритм шифрования RSA
5.3.2. Асимметричные криптосистемы на базе эллиптических кривых
5.3.3. Алгоритм асимметричного шифрования ECES
5.4. Функция хэширования
5.5. Электронная цифровая подпись
5.5.1. Основные процедуры цифровой подписи
5.5.2. Алгоритм цифровой подписи DSA
5.5.3. Стандарт цифровой подписи ГОСТ Р 34.10-94
5.5.4. Алгоритм цифровой подписи ECDSA
5.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001
5.6. Управление криптоключами
5.6.1. Использование комбинированной криптосистемы
5.6.2. Метод распределения ключей Диффи-Хеллмана
5.6.3. Протокол вычисления ключа парной связи ECKEP
Глава 6. Технологии аутентификации
6.1. Аутентификация, авторизация и администрирование действий пользователей
6.2. Методы аутентификации, использующие пароли и PIN-коды
6.2.1. Аутентификация на основе многоразовых паролей
6.2.2. Аутентификация на основе одноразовых паролей
6.2.3. Аутентификация на основе PIN-кода
6.3. Строгая аутентификация
6.3.1. Основные понятия
6.3.2. Строгая аутентификация, основанная на симметричных алгоритмах
6.3.3. Строгая аутентификация, основанная на асимметричных алгоритмах
6.4. Биометрическая аутентификация пользователя
6.5. Аппаратно-программные системы идентификации и аутентификации
ЧАСТЬ III. Многоуровневая защита корпоративных сетей
+
ЧАСТЬ IV. Технологии обнаружения вторжений
+
ЧАСТЬ V. Управление средствами защиты информации
+
Список литературы
Предметный указатель
Данный блок поддерживает скрол*