Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Исследование криптографических методов защиты информации
Оборот титула
Оглавление
Предисловие
Основные сокращения
Введение
Контрольные вопросы
1. ИССЛЕДОВАНИЕ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
+
2. АЛГОРИТМЫ ПРЕОБРАЗОВАНИЯ СООБЩЕНИЙ В КРИПТОГРАФИЧЕСКИХ СИСТЕМАХ С ОТКРЫТЫМ КЛЮЧОМ
+
3. КОМПЛЕКСИРОВАНИЕ КРИПТОСИСТЕМ С ОТКРЫТЫМ И ЗАКРЫТЫМ КЛЮЧОМ
+
4. АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
+
5. СТЕГАНОГРАФИЧЕСКАЯ ЗАЩИТА ЭЛЕКТРОННЫХ СООБЩЕНИЙ
+
6. МЕТОДЫ ИДЕНТИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЯХ
-
6.1. Принципы идентификации объектов
6.2. Методы аутентификации на основе паролей
6.3. Механизмы аутентификации санкционированных пользователей
6.4. Протоколы аутентификации с нулевой передачей знаний
6.5. Экспериментальное исследование методов идентификации
Контрольные вопросы
Литература
Close Menu
Раздел
10
/
11
Страница
16
/
21
6. МЕТОДЫ ИДЕНТИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЯХ
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Исследование криптографических методов защиты информации
Оглавление
Предисловие
Основные сокращения
Введение
Контрольные вопросы
1. ИССЛЕДОВАНИЕ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
+
2. АЛГОРИТМЫ ПРЕОБРАЗОВАНИЯ СООБЩЕНИЙ В КРИПТОГРАФИЧЕСКИХ СИСТЕМАХ С ОТКРЫТЫМ КЛЮЧОМ
+
3. КОМПЛЕКСИРОВАНИЕ КРИПТОСИСТЕМ С ОТКРЫТЫМ И ЗАКРЫТЫМ КЛЮЧОМ
+
4. АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
+
5. СТЕГАНОГРАФИЧЕСКАЯ ЗАЩИТА ЭЛЕКТРОННЫХ СООБЩЕНИЙ
+
6. МЕТОДЫ ИДЕНТИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЯХ
-
6.1. Принципы идентификации объектов
6.2. Методы аутентификации на основе паролей
6.3. Механизмы аутентификации санкционированных пользователей
6.4. Протоколы аутентификации с нулевой передачей знаний
6.5. Экспериментальное исследование методов идентификации
Контрольные вопросы
Литература