Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Информационная безопасность и защита информации
Часть III. Технологии безопасности данных
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Часть I. Информационная безопасность
+
Часть II. Многоуровневая защита корпоративных информационных систем
+
Часть III. Технологии безопасности данных
-
Глава 6. Криптографическая защита информации
6.1. Основные понятия криптографической защиты информации
6.2. Симметричные криптосистемы шифрования
6.2.1. Алгоритмы шифрования DES и 3-DES
6.2.2. Стандарт шифрования ГОСТ 28147-89
6.2.3. Стандарт шифрования AES
6.2.4. Основные режимы работы блочного симметричного алгоритма
6.2.5. Особенности применения алгоритмов симметричного шифрования
6.3. Асимметричные криптосистемы шифрования
6.3.1. Алгоритм шифрования RSA
6.3.2. Асимметричные криптосистемы на базе эллиптических кривых
6.3.3. Алгоритм асимметричного шифрования ECES
6.4. Функции хэширования
6.5. Электронная цифровая подпись
6.5.1. Основные процедуры цифровой подписи
6.5.2. Алгоритм цифровой подписи DSA
6.5.3. Алгоритм цифровой подписи ECDSA
6.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94
6.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001
6.6. Управление криптоключами
6.6.1. Использование комбинированной криптосистемы
6.6.2. Метод распределения ключей Диффи-Хеллмана
6.6.3. Протокол вычисления ключа парной связи ECKEP
6.7. Инфраструктура управления открытыми ключами PKI
6.7.1. Принципы функционирования PKI
6.7.2. Логическая структура и компоненты PKI
Глава 7. Технологии аутентификации
7.1. Аутентификация, авторизация и администрирование действий пользователей
7.2. Методы аутентификации, использующие пароли
7.2.1. Аутентификация на основе многоразовых паролей
7.2.2. Аутентификация на основе одноразовых паролей
7.3. Строгая аутентификация
7.3.1. Основные понятия
7.3.2. Применение смарт-карт и USB-токенов
7.3.3. Криптографические протоколы строгой аутентификации
7.4. Биометрическая аутентификация пользователя
Часть IV. Базовые технологии сетевой безопасности
+
Часть V. Технологии обнаружения и предотвращения вторжений
+
Часть VI. Управление информационной безопасностью
+
Приложение. Универсальная электронная карта
+
Данный блок поддерживает скрол*