Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>S=Захист інформації -- Інформаційні технології<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.
004.056.5(075.8)
П 30


    Петраков, А. В.
    Основы практической защиты информации [Текст] : учебное пособие / А. В. Петраков. - 4-е изд., доп. - Москва : СОЛОН-Пресс, 2005. - 381 с. - ISBN 5-98003-231-2 : 38.70 грн.
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології--Навчальні видання

Кл.слова (ненормовані):
інформація

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

2.
004.056.5
G60


    Goldwasser, Shafi.
    Providing Sound Foundations for Cryptography [Електронний ресурс] / Sh. Goldwasser, S. Micali ; editor O. Goldreich ; Association for Computing Machinery. - New York : ACM Books, 2019. - 800 p. - (ACM Books series ; #30). - ISBN 978-1-4503-7266-4 : Б. ц.
Переклад назви: Надання звукових основ для криптографії
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології

   Криптографія--Захист інформації


Кл.слова (ненормовані):
протистояння -- зловживання
Анотація: Криптографія стосується побудови схем, що протистоять будь-яким зловживанням. Криптографічна схема побудована так, щоб підтримувати бажану функціональність, навіть при зловмисних спробах, спрямованих на те, щоб вона відхилялася від встановленої поведінки. Дизайн криптографічних систем повинен базуватися на міцних основах, тоді як спеціальні підходи та евристика - це дуже небезпечний шлях. Ці основи були розроблені здебільшого у 1980-х роках, у творах, які є співавторами Шафі Голдвассер та / або Сільвіо Мікалі. Ці роботи перетворили криптографію з інженерної дисципліни, що не має міцних теоретичних основ, у наукову сферу, що має обґрунтовану теорію, яка впливає на практику, а також сприяє іншим напрямкам теоретичної інформатики. Ця книга відзначає ці твори, які стали основою для дарування 2012 року А.М. Премія Тьюрінга Шафі Голдвассер та Сільвіо Мікалі. Значна частина цієї книги відтворює деякі з цих творів, а інша частина - наукові перспективи деяких їх колишніх студентів. Родзинку книги забезпечують кілька глав, які дозволяють читачам особисто зустрітися з Шафі та Сільвіо. Сюди входять інтерв'ю з ними, їх біографії та лекції з нагороди Тюрінга.


Дод.точки доступу:
Micali, Silvio
Goldreich, Oded \editor.\
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

3.
004.056.5
P27


    Parno, Bryan Jeffrey.
    Trust Extension as a Mechanism for Secure Code Execution on Commodity Computers / B. J. Parno. - [Б. м. : б. в.]. - (ACM Books series ; #2). - ISBN 978-1-62705-477-5 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
Переклад назви: Розширення довіри як механізм безпечного виконання коду на товарних комп’ютерах
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології

Кл.слова (ненормовані):
оцифрування інформації -- захист безпеки
Анотація: Оскільки суспільство поспішає оцифровувати конфіденційну інформацію та послуги, вкрай важливо прийняти належний захист безпеки. Однак такі захисти принципово суперечать тим вигодам, які ми очікуємо від товарних комп'ютерів. Іншими словами, споживачі та підприємства цінують товарні комп’ютери, оскільки вони забезпечують хорошу продуктивність та безліч функцій при відносно низьких витратах. Тим часом спроби побудови захищених систем з нуля зазвичай відмовляються від таких цілей, і тому вони рідко приймаються [Karger et al. 1991, Голд та ін. 1984, Еймс 1981].У цій книзі, переглянутій версії моєї докторської дисертації, спочатку написаної під час навчання в університеті Карнегі Меллона, я стверджую, що ми можемо вирішити напругу між безпекою та функціями, використовуючи довіру, яку користувач має в одному пристрої, щоб вона змогла безпечно використовувати інший товарний пристрій або послуга, не приносячи шкоди продуктивності та особливостям, що очікуються від товарних систем. Ми підтримуємо цю передумову протягом наступних розділів.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)