Content










защитный код
Advertisement

Криптография, защита информации

<b>Михаил Райтман</b><br />
<span style='color:red;'>Искусство легального, анонимного и безопасного доступа к ресурсам Интернета(временно отсутствует)</span>

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по з

<b>Валентин Игнатенков, Анатолий Сахнин</b><br />
<span style='color:red;'>Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств(временно отсутствует)</span>

Впервые предложены методологические основы формирования защищенного единого информационного пространства (ЕИП) зоны обслуживания пользователей автоматизированных систем комплексного технического контроля радиоэлектронных средств на основе совокупности пла

<b>Вадим Грибунин, Игорь Оков, Игорь Туринцев</b><br />
<span style='color:red;'>Цифровая стеганография(временно отсутствует)</span>

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации

<b>Михаил Адаменко</b><br />
<span style='color:red;'>Основы классической криптологии. Секреты шифров и кодов(временно отсутствует)</span>

Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которы

<b>Алексей Гурин, Василий Пластунов</b><br />
<span style='color:red;'>Технологии встраивания цифровых водяных знаков в аудиосигнал(временно отсутствует)</span>

Представлены различные аспекты одного из наиболее перспективных направлений стеганографии – технологий встраивания цифровых водяных знаков (ЦВЗ) в аудиосигнал. Приведены общие принципы встраивания ЦВЗ. Рассмотрены вопросы, связанные с встраиванием ЦВЗ в а

<b>Анатолий Клепов</b><br />
<span style='color:red;'>Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа(временно отсутствует)</span>

В книге объединены публикации и рассказы последних лет известного ученого-криптографа Анатолия Викторовича Клепова. В центре внимания автора - вещи, ранее скрытые от обычных граждан плотным покровом тайны: криптография, шифрование, радиоразведка. И кто б

<b>Денис Колисниченко</b><br />
<span style='color:red;'>Безопасный Android. Защищаем свои деньги и данные от кражи(временно отсутствует)</span>

Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, п

<b>Олег Жданов</b><br />
<span style='color:red;'>Методика выбора ключевой информации для алгоритма блочного шифрования(временно отсутствует)</span>

Как известно, при использовании незащищённого канала актуарными являются задачи обеспечения конфиденциальности передаваемых данных и аутентификации источника сообщений. В настоящее время для решения этих задач используются итерированные симметричные алгор

<b>Людмила Бабенко, Евгения Ищукова, И. Сидоров</b><br />
<span style='color:red;'>Параллельные алгоритмы для решения задач защиты информации(временно отсутствует)</span>

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующ

<b>Виктор Де Касто</b><br />
<span style='color:red;'>Просто криптография(временно отсутствует)</span>

Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это что-то узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в

<b>Виктор Де Касто</b><br />
<span style='color:red;'>Просто криптография(временно отсутствует)</span>

Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это что-то узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в

<b>Михаил Адаменко</b><br />
<span style='color:red;'>Основы классической криптологии. Секреты шифров и кодов(временно отсутствует)</span>

Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифром различной степен

<b>Леонид Бутырский</b><br />
<span style='color:red;'>Криптографический фронт Великой Отечественной(временно отсутствует)</span>

Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой Отечественной войны - противостоянию криптографических служб СССР, союзников и фашистской Германии. Начав с увлекательного обзора истории криптографии, ав

<b>Валерий Золотарев, Юрий Зубарев, Геннадий Овечкин</b><br />
<span style='color:red;'>Многопороговые декодеры и оптимизационная теория кодирования(временно отсутствует)</span>

Изложены основные принципы современной оптимизационной теории помехоустойчивого кодирования и следующие из нее алгоритмы многопорогового декодирования (МПД). Эти итеративные алгоритмы при каждом изменении корректируемых ими символов всегда находят строго

<b>Анатолий Малюк</b><br />
<span style='color:red;'>Теория защиты информации(временно отсутствует)</span>

В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объе

<b></b><br />
<span style='color:red;'>Нейросетевая защита персональных биометрических данных(временно отсутствует)</span>

Излагаются теоретические и практические основы защиты персональных биометрических данных с использованием нейросетевых преобразователей биометрия-код. Освещаются исторические аспекты развития биометрических механизмов идентификации личности. Приводятся тр

<b>Николай Червяков</b><br />
<span style='color:red;'>Применение искусственных нейронных сетей и системы остаточных классов в криптографии(временно отсутствует)</span>

В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в

<< В начало < Предыдущая 1 2 3 Следующая > В конец >>
Всего 1 - 20 из 41