Книга: О. Р. Лапонина «Основы сетевой безопасности. Криптографические алгоритмы и протоколы взаимодействия»

Основы сетевой безопасности. Криптографические алгоритмы и протоколы взаимодействия

Серия: "Основы информационных технологий"

В первой части курса большое внимание уделено математическим основам информационной безопасности, а именно описанию симметричных и асимметричных алгоритмов шифрования, хэш-функций, алгоритмов цифровых подписей и т. п. Вторая часть курса посвящена алгоритмам, обеспечивающим безопасное сетевое взаимодействие. Рассмотрены принципы распределения открытых ключей, стандарт Х. 509 третьей версии, а также общие принципы создания инфраструктуры открытого ключа. Для студентов, аспирантов и специалистов, изучающих и практически использующих методологические и алгоритмические основы, стандарты, а также механизмы и сервисы безопасности компьютерных сетей.

Издательство: "Интернет-университет информационных технологий, Бином. Лаборатория знаний" (2013)

Формат: 60x90/16, 536 стр.

ISBN: 978-5-94774-650-1, 978-5-9556-0102-1

Другие книги автора:

КнигаОписаниеГодЦенаТип книги
Межсетевое экранированиеВ курсе рассматриваются вопросы обеспечения безопасности при подключении корпоративной сети к интернету… — Интернет-университет информационных технологий, Бином. Лаборатория знаний, (формат: 60x90/16, 344 стр.) Основы информационных технологий Подробнее...2007245бумажная книга
Межсетевое экранированиеВ курсе рассматриваются вопросы обеспечения безопасности при подключении корпоративной сети к интернету… — Интернет-университет информационных технологий, Бином. Лаборатория знаний, (формат: 60x90/16, 344 стр.) Лазерная техника и технология Подробнее...2007428бумажная книга

См. также в других словарях:

  • SHA-2 — У этого термина существуют и другие значения, см. SHA. SHA 2 (англ. Secure Hash Algorithm Version 2  безопасный алгоритм хеширования, версия 2)  семейство криптографических алгоритмов  однонаправленных хеш функций, включающее в… …   Википедия

  • SHA-224 — SHA 2 (англ. Secure Hash Algorithm Version 2  безопасный алгоритм хеширования, версия 2)  собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… …   Википедия

  • SHA-256 — SHA 2 (англ. Secure Hash Algorithm Version 2  безопасный алгоритм хеширования, версия 2)  собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… …   Википедия

  • SHA-512 — SHA 2 (англ. Secure Hash Algorithm Version 2  безопасный алгоритм хеширования, версия 2)  собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… …   Википедия

  • SHA-384 — SHA 2 (англ. Secure Hash Algorithm Version 2  безопасный алгоритм хеширования, версия 2)  собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… …   Википедия

  • SHA2 — SHA 2 (англ. Secure Hash Algorithm Version 2  безопасный алгоритм хеширования, версия 2)  собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… …   Википедия

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»