Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 2

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 < 2 > 3 4 5 6 7 8 .. 181 >> Следующая

4_Компьютерная безопасность. Криптографические методы защиты
1.6. Ключевая информация.............................................................................................85
1.6.1. Общие сведения............................................................................................... 85
1.6.2. Генерация ключевой информации................................................................ 86
1.6.3. Хранение ключей.............................................................................................. 88
1.6.4. Распределение ключей.................................................................................... 89
1.6.5. Минимальная длина ключа.............................................................................90
Глава Il
Теоретические аспекты создания
и применения криптографических протоколов............................................93
2.1. Общие сведения.........................................................................................................93
2.1.1. Область применения....................................................................................... 93
2.1.2. Вопросы безопасности криптопротоколов...............................................95
2.1.3. Формальные методы анализа криптопротоколов...................................99
2.2. Протоколы аутентификации................................................................................104
2.2.1. Общие сведения.............................................................................................104
2.2.2. Простая аутентификация..............................................................................109
2.2.3. Строгая аутентификация..............................................................................113
2.2.4. Протоколы аутентификации,
обладающие свойством доказательства с нулевым знанием.............121
2.3. Протоколы распределения и управления ключевой информацией ... 124
2.3.1. Протоколы распределения ключевой информации..............................124
2.3.2. Управление ключевой информацией........................................................139
2.4. Специфические криптографические протоколы.........................................157
2.4.1. Безопасные выборы.......................................................................................157
2.4.2. Совместная подпись контракта..................................................................159
2.4.3. Групповая подпись..........................................................................................160
2.4.4. Доверенная подпись......................................................................................161
2.4.5. Неоспариваемая подпись............................. ...............................................162
2.4.6. Слепая подпись.................................... ...........................................................163
2.4.7. Забывающая передача.................................................................................165
2.4.8. Подбрасывание монеты по телефону.......................................................166
2.4.9. Разделение знания секрета.........................................................................167
Глава III
Компьютерная безопасность
и практическое применение криптографии..................................................169
3.1. Общие сведения.......................................................................................................169
3.1.1. Физический и канальный уровни........................ ........................................176
3.1.2. Сетевой уровень.................................... .........................................................177
3.1.3. Транспортный уровень..................................................................................179
Содержание____5
3.1.4. Прикладной уровень......................................................................................179
3.1.5. Обзор стандартов в области защиты информации..............................180
3.1.6. Подсистема информационной безопасности.........................................185
3.2. Защита локальной рабочей станции...............................................................189
3.2.1. Угрозы и задачи информационной безопасности
для локальных рабочих станций..................................................................190
3.2.2. Методы и средства обеспечения информационной безопасности локальных рабочих станций.........................................................................196
3.2.3. Организационно-технические меры защиты
локальной рабочей станции........................................................................216
3.2.4. Штатные средства защиты современных операционных систем
на примере Windows NT...............................................................................221
3.2.5. Аудит..................................................................................................................229
Предыдущая << 1 < 2 > 3 4 5 6 7 8 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed