Безопасность в Internet- Intranet

Список литературы


  • Столлингс В. , "Криптография и защита сетей" , М: Вильямс, 2001.
  • Медведовский И.Д., Семьянов П.В., Платонов В.В., "Атака через Интернет ", СПб: 1999.
  • В.Г.Проскурин, С.В.Крутов, И.В.Мацкевич: "Защита в операционных системах", М: Радио и связь: 2000.
  • Аграновский А.В., Хади Р.А., Ерусалимский Я. М., "Открытые системы и криптография" , Телекоммуникации, 2000.
  • Agranovsky A.V., Hady R.A. , "Crypto miracles with random oracle" , The Proceedings of IEEE SIBCOM'2001, The Tomsk Chapter of the Institute of Electrical and Electronics Engineers, 2001.
  • А.В.Аграновский, А.В.Балакин, Р.А.Хади, "Классические шифры и методы их криптоанализа", М: Машиностроение, Информационные технологии, №10, 2001.
  • А.А.Молдовян, Н.А.Молдовян, Советов Б.Я., "Криптография": СПб.: Издательство "Лань", 2000.
  • С.Расторгуев, "Программные методы защиты информации в компьютерах и сетях", М:Издательство Агентства "Яхтсмен", 1993.
  • А. Ростовцев, "Алгебраические основы криптографии", СПб: Мир и Семья, 2000.
  • Чмора А.Л. , "Современная прикладная криптография" , М.: Гелиос АРВ, 2001.
  • Устинов Г.Н. , "Основы информационной безопасности" , М: Синтег, 2000.
  • Анин Б. , "Защита компьютерной информации" , СПб: БХВ, 2000.
  • Романец Ю.В., Тимофеев П.А. , "Защита информации в компьютерных системах и сетях" , М: Радио и связь, 2001.
  • Menezes A., van Oorschot P., Vanstone S. , "Handbook of Applied Cryptography" , CRC press, 1996.
  • Schneier B. , "Applied Cryptography" , John Wiley & Sons Inc, 1996.
  • Милославская Н.Г., Толстой А.И. , "Интрасети: доступ в Интернет , защита" , М.: ЮНИТИ-ДАНА, 2000.
  • Gutmann P.: "Network Security", University of Auckland, 1996.
  • Саломаа А.: "Криптография с открытым ключом", Москва: "Мир", 1995. - 318с.
  • Олифер В., Олифер Н.: "Компьютерные сети", Спб: Издательство "Питер", 1999. - 672с.

  • 1. Bruce Schneier. Applied Cryptography, Second edition. John Wiley & Sons, 1996

    2. Брюс Шнайер. Слабые места криптографических систем. "Открытые системы", №1, 1999.

    3. Ю. Мельников. Электронная цифровая подпись: всегда ли она подлинная? Банковские технологии, №5, 1995.




    [1] А. Лукацкий. Отмычки к "поясу невинности". Business Online, №5, 2000

    [2] А. Лукацкий. Адаптивная безопасность сети. Компьютер-Пресс, №8, 1999

    [3] А. Лукацкий. Анатомия распределенной атаки. PCWeek/RE, №5, 2000

    [4] В. Алексеенко, Ю. Древс. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ, 1996

    [5] А. Лукацкий. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1, 2000

    [6] А. Лукацкий. Средства анализа защищенности - сделайте правильный выбор. "Мир Internet", №3, 1999



    Содержание раздела