Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>U=004.056.5<.>)
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.
004.056.5
Л 45


    Методы и средства защиты информации [Текст] / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. - Киев : Арий, 2008. - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - ). - ISBN 978-966-498-22-4 : 100.00 грн.
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
інформація -- загроза інформаційна -- віруси -- захист
Дод.точки доступу:
Ленков, С. В.
Перегудов, Д. А.
Хорошко, В. А.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.
004.056.5
Л 45


    Методы и средства защиты информации [Текст] / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. - Киев : Арий, 2008.
   Том 2 : Информационная безопасность. - 2008. - ). - ISBN 978-966-498-21-7 : 100.00 грн.
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
інформація -- загроза інформаційна -- методи захисту
Дод.точки доступу:
Ленков, С. В.
Перегудов, Д. А.
Хорошко, В. А.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

3.
004.056.5
Х 79


    Хорошко, В. А.
    Информационно-аналитическое обеспечение безопасности : монография / В. А. Хорошко, М. Е. Шелест. - Киев : ВПВ Задруга, 2016. - 183 с. - ISBN 978-617-7297-00-9 : 100.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Інформаційна безпека--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
прогнозування -- моніторинг -- аналітика


Дод.точки доступу:
Шелест, М. Е.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

4.
004.056.5
М 54


    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - 464 с. - ). - ISBN 978-966-498-22-4 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- несанкціонований доступ -- акустична розвідка -- витік інформації -- канали витоку інформації -- засоби захисту інформації -- стеганографія -- криптографічний захист -- скремблювання


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

5.
004.056/М 54-904075065

    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 2 : Информационная безопасность. - 2008. - 344 с. - ISBN 978-966-498-23-1 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- канали інформації -- акустична розвідка -- канали витоку інформації -- візуально-оптичні канали витоку інформації -- захист інформації в мережах -- криптографічний захист інформації -- стеганографія -- скремблювання -- програмний захист інформації


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

6.
654.1:004.056.5
Е 50


   
    Електроматеріали. Пасивні елементи засобів радіозв’язку та захисту інформації [Текст] : навчальний посібник / С. В. Толюпа [та ін.] ; Міністерство освіти і науки України. Державний університет телекомунікацій, Міністерство освіти і науки України, Міністерство освіти і науки України. Державний університет телекомунікацій. - Київ : [ДУТ], 2015. - 193 с. - ISBN 966-7714-82-9 : 20.00 грн.
ДРНТІ
УДК

Рубрики: Радіозв’язок--Захист інформації--Навчальні видання для спеціалізованих навчальних закладів

   Інформаційна безпека


Дод.точки доступу:
Толюпа, Сергій Васильович
Дружинін, Володимир Анатолійович
Бурячок, Володимир Леонідович
Наконечный, Володимир Сергійович
Лазаренко, Сергій Володимирович
Міністерство освіти і науки України
Державний університет телекомунікацій


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

7.
004.056.5
М 92


    Мухачев, В. А.
    Методы практической криптографии / В. А. Мухачев, В. А. Хорошко. - Киев : Полиграф-Консалтинг, 2005. - 214 с. - ISBN 966-8440-48-X : 20.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Практична криптографія--Алгоритми--Шифрування--Монографії

   Захист інформації--Монографії


   Інформаційна безпека


Кл.слова (ненормовані):
елементарні шифри -- типи шифрів -- криптосистема RSA


Дод.точки доступу:
Хорошко, В. А.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

8.
004.056.5
G60


    Goldwasser, Shafi.
    Providing Sound Foundations for Cryptography [Електронний ресурс] / Sh. Goldwasser, S. Micali ; editor O. Goldreich ; Association for Computing Machinery. - New York : ACM Books, 2019. - 800 p. - (ACM Books series ; #30). - ISBN 978-1-4503-7266-4 : Б. ц.
Переклад назви: Надання звукових основ для криптографії
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології

   Криптографія--Захист інформації


Кл.слова (ненормовані):
протистояння -- зловживання
Анотація: Криптографія стосується побудови схем, що протистоять будь-яким зловживанням. Криптографічна схема побудована так, щоб підтримувати бажану функціональність, навіть при зловмисних спробах, спрямованих на те, щоб вона відхилялася від встановленої поведінки. Дизайн криптографічних систем повинен базуватися на міцних основах, тоді як спеціальні підходи та евристика - це дуже небезпечний шлях. Ці основи були розроблені здебільшого у 1980-х роках, у творах, які є співавторами Шафі Голдвассер та / або Сільвіо Мікалі. Ці роботи перетворили криптографію з інженерної дисципліни, що не має міцних теоретичних основ, у наукову сферу, що має обґрунтовану теорію, яка впливає на практику, а також сприяє іншим напрямкам теоретичної інформатики. Ця книга відзначає ці твори, які стали основою для дарування 2012 року А.М. Премія Тьюрінга Шафі Голдвассер та Сільвіо Мікалі. Значна частина цієї книги відтворює деякі з цих творів, а інша частина - наукові перспективи деяких їх колишніх студентів. Родзинку книги забезпечують кілька глав, які дозволяють читачам особисто зустрітися з Шафі та Сільвіо. Сюди входять інтерв'ю з ними, їх біографії та лекції з нагороди Тюрінга.
Повний текст / зовнішній ресурс  (посторінковий перегляд): ПОВНИЙ ТЕКСТ або завантажити 

Дод.точки доступу:
Micali, Silvio
Goldreich, Oded \editor.\
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

9.
004.056.5
G19


    Garg, Sanjam.
    Candidate Multilinear Maps / S. Garg ; Association for Computing Machinery. - New York : ACM Books, 2015. - 108 p. - (ACM Books series ; #5). - ISBN 978-1-62705-549-9 : Б. ц.
Переклад назви: Кандидатські багатолінійні карти
ДРНТІ
УДК

Рубрики: Криптографія--Захист інформації--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
багатолінійні карти -- решітки
Анотація: Криптографія здається «чорною магією». забезпечення завдань, які часто здаються парадоксальними або просто просто неможливими. Як і космічні дослідники, криптографи часто задаються питанням: "які межі цього світу" чорної магії "?" Ця робота закладає один із фундаментальних каменів для подальшого розуміння цих країв.
Повний текст / зовнішній ресурс  (посторінковий перегляд): ПОВНИЙ ТЕКСТ або завантажити 

Дод.точки доступу:
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

10.
004.056.5
P27


    Parno, Bryan Jeffrey.
    Trust Extension as a Mechanism for Secure Code Execution on Commodity Computers / B. J. Parno. - [Б. м. : б. в.]. - (ACM Books series ; #2). - ISBN 978-1-62705-477-5 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
Переклад назви: Розширення довіри як механізм безпечного виконання коду на товарних комп’ютерах
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології

Кл.слова (ненормовані):
оцифрування інформації -- захист безпеки
Анотація: Оскільки суспільство поспішає оцифровувати конфіденційну інформацію та послуги, вкрай важливо прийняти належний захист безпеки. Однак такі захисти принципово суперечать тим вигодам, які ми очікуємо від товарних комп'ютерів. Іншими словами, споживачі та підприємства цінують товарні комп’ютери, оскільки вони забезпечують хорошу продуктивність та безліч функцій при відносно низьких витратах. Тим часом спроби побудови захищених систем з нуля зазвичай відмовляються від таких цілей, і тому вони рідко приймаються [Karger et al. 1991, Голд та ін. 1984, Еймс 1981].У цій книзі, переглянутій версії моєї докторської дисертації, спочатку написаної під час навчання в університеті Карнегі Меллона, я стверджую, що ми можемо вирішити напругу між безпекою та функціями, використовуючи довіру, яку користувач має в одному пристрої, щоб вона змогла безпечно використовувати інший товарний пристрій або послуга, не приносячи шкоди продуктивності та особливостям, що очікуються від товарних систем. Ми підтримуємо цю передумову протягом наступних розділів.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)