Протоколи і механізми безпеки інформації в комп'ютерних системах і мережах
DOI:
https://doi.org/10.18372/2410-7840.11.5373Abstract
Протоколи і механізми безпеки інформації в комп'ютерних системах і мережах
References
Горбенко И.Д., Потий А.В., Терещенко П.И. Рекомендации международных стан- дартов по оценке безопасности информационных технологий // Материалы третьей между- народной научно-практической конференции "Безопасность информации в информационно- телекоммуникационных системах".- Киев, 2000.-С. 150-160.
Бондаренко М.Ф., Черных С.П., Горбенко И.Д., Замула А.А., Ткач А.А. Методологические основы концепции и политики безопасности информационных технологий/7 Радио- техника. Всеукраинский межвед. научн.-техн. сб. - 2001. -Вып.119.-С.5-17.
Горбенко И.Д., Потий А.В., Терещенко П.И. Критерии и методология оценки безопасности информационных технологий // Радиотехника. Всеукраинский межвед.
Вильям Столингс. Криптография и защита сетей. Принципы и практика Изд. Дом "Вильямс".М.С-П.К. -2001.-670с.
Хорев П. Б. Методы и средства защиты информации в компьютерных системах. Изд. Академия-2005. -256 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина.-2-e изд., перераб. и доп.-М.: Радио и связь, 2001.-376 с.
Вихорев С. В. Классификация угроз информационной безопасности // http://www2.cnews.ru/ comments/security/elvis_class.shtm.l
Cryptrec. Cryptrec liaison report to ISO/IEC 18033-2 and 18033-3. Technical report, Cryptography Research and Evaluation Committees, October 2002.
National Institute of Standards and Technology, "FIPS-197: Advanced Encryption Stan- dard." Nov. 2001. Available at http://csrc.nist.gov/publications/ fips/fipsl97/fips-197.pdf
National Institute of Standards and Technology, "FIPS-46-3: Data Encryption Stan- dard." Oct. 1999. Available at http://csrc.nist.gov/publications/fips/ fips46-3/fips46-3.pdf
Шеннон К. Теория связи в секретных системах // Шеннон К. Работы по теории информации и кибернетике. - М.: Изд-во иностранной литературы, 1963. - С.333-402.
Разборов А.А. Основы теории сложности вычислений // Лекция 23 апреля 1998 года.
Final report of European project number 1ST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption. April 19, 2004. - p. 836.
Саломаа А. Криптография с открытым ключом: Пер. с англ., - М.:Мир, 1995. -318с.
Стасєв Ю.В., Кузнецов О.О., Корольов Р.В. Аналіз існуючих послуг і механізмів захисту інформації// Системи озброєння і військова техніка. - X.: ХУПС. - 2006.4(8)-С.81-87.
Кузнецов А.А., Евсеев С.П., Томашевский Б.П., Жмурко Ю.И. Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях// Збірник наукових праць ХУ ПС. -Харків: ХУПС. - 2007. - Вип. 2 (14). - С. 102-111.
Сидельников В.М. Криптография и теория кодирования. Материалы конференции «Московский университет и развитие криптографии в России», МГУ. - 2002. - 22с.
Сидельников В.М., Шестаков С.О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона.//Дискретная математика.-1992.-Т.4.№3.-С.57-63.
Кузнецов A.A., Евсеев С.П. Разработка теоретико-кодовых схем с использованием эллиптических кодов. // Системи обробки інформації. - Харків: ХВУ. -2004 - Вип. 5. - С. 127-132.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).