Помощь в учёбе, очень быстро...
Работаем вместе до победы

Литература. 
Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов

РефератПомощь в написанииУзнать стоимостьмоей работы

Отчет компании InfoWatsh, Исследование утечек конфеденциальной информации в 2014 году, — www.infowatsh.ru/report2014, 2015. Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance / M. Bellare — CRYPTO 2006, ePrint Archive, Report 2006/043, — eprint.iacr.org/2006/043.pdf, 2006. Biham, E., Dunkelman, O. A framework for iterative hash functions / E. Biham, O. Dunkelman… Читать ещё >

Литература. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов (реферат, курсовая, диплом, контрольная)

1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895.

2. ГОСТ Р 50 739 — 95 (переиздан 2006). «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования». — М.: Госстандарт России, 1996.

3. ГОСТ Р 50 739 — 95. «Средства вычислительной техники. Защита от несанкционированного доступа к информации». — М.: Госстандарт России, 1995.

4. Савин, С. В. Защищенное хранение данных аудита безопасности АС, Сборник научных трудов Шестой международной научно — технической конференции (Инфоком — 6) / С. В. Савин — г. Ставрополь: Северо-Кавказский федеральный университет, 2014. Ч. 2. — С. 480−484.

5. Трошин, С. В. Мониторинг работы пользователей корпоративных сетей / С. В. Трошин. _ Москва: Автореф. дисс. на соиск. уч. степени к.ф.-м.н., 2010.

6. Отчет компании InfoWatsh, Исследование утечек конфеденциальной информации в 2014 году, [Электронный ресурс] - www.infowatsh.ru/report2014, 2015.

7. Руководящий документ ГосТехКомиссии. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка)». — М.: Госстандарт России, 2008.

8. Midsize Business Security Guidance. Microsoft Corporation. Security Monitoring and Attack Detection / Microsoft Corporation. — August 2006, [Электронный ресурс] - www.microsoft.com/technet/security/midsizebusiness/default.mspx, 2006.

9. Савин, С. В. Обеспечение целостности данных подсистемы регистрации и учета автоматизированных систем на основе метода «однократной записи» / С. В. Савин, О. А. Финько // Журнал «Известия Южного федерального университета (ЮФУ). Технические науки» № 5/май 2015. — С. 64−77.

10. Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. -Shizuoka University, 3−5-1 Johoku, Hamamatsu, 432−8011, Japan, 2002.

11. Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) / Генри С. Уоррен, мл. — М.: «Вильяме», 2007.

12. Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; перевод с англ. В. Б. Афанасьева. — М.: Техносфера, 2006.

13. Хемминг, Р. В. Теория кодирования и теория информации: Пер. с англ. — М.: «Радио и связь», 1983. — 176 с., ил.

14. Д. Кнут. Искусство программирования для ЭВМ, сортировка и поиск — М.: «Мир», 1978. — 844 с., ил.

15. Menezes, A. Handbook of Applied Criptography. / A. Menezes, P. van Oorschot, S. Vanstone. CRC Press, Inc., 1996.

16. Biham, E., Dunkelman, O. A framework for iterative hash functions / E. Biham, O. Dunkelman — HAIFA, ePrint Archive, Report 2007/278, [Электронный ресурс] - eprint.iacr.org/2007/278, July, 2007.

17. Wang, X., Yu, H. How to Break MD5 and Other Hash Functions / X. Wang, H. Yu, EUROCRYPT 2005, LNCS 3494, pp. 19−35, Springer-Verlag, 2005.

18. Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance / M. Bellare — CRYPTO 2006, ePrint Archive, Report 2006/043, [Электронный ресурс] - eprint.iacr.org/2006/043.pdf, 2006.

Показать весь текст
Заполнить форму текущей работой