Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

BEZPIECZEŃSTWO INFORMACJI - NOWOŚĆ - opis

19-09-2014, 11:22
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 39 zł     
Użytkownik azymut-book
numer aukcji: 4531688453
Miejscowość Bielsko-Biała
Wyświetleń: 4   
Koniec: 19-09-2014, 11:24

Dodatkowe informacje:
Stan: Nowy
Rok wydania (xxxx): 2012
Kondycja: bez śladów używania

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

BEZPIECZEŃSTWO INFORMACJI 

MIKOŁAJ KARPIŃSKI

INFORMACJE:




Wydawnictwo - W.PAK
Rok - 2012
Stron - 275
Oprawa - LAKIEROWANA
Format - B5

STAN - NOWA


Autorzy przedstawiając problematykę bezpieczeństwa transmisji informacji wykorzystali nie tylko istniejące podręczniki i publikacje naukowe z dziedziny informatyki, telekomunikacji, automatyki, elektroniki i mechatroniki oraz liczne źródła elektroniczne, lecz także własne osiągnięcia w tej dziedzinie nauki i techniki...
Cel i zakres książki oraz stosowane metody rozwiązań odpowiadają aktualnemu stanowi wiedzy, a wyniki mogą być wykorzystane zarówno w dydaktyce jak i w praktyce.
Autorzy zamieszczają w książce wiele schematów, rysunków i tabel, a także wyniki własnych rozważań i pomysłów.
Cala książka jest bardzo wyraźnym obrazem natchnienia autorów książki, by spojrzeć na problematykę bezpieczeństwa transmisji informacji w sposób, niezwykle
wyrazisty...
Czytelnikami książki powinni być pracownicy naukowi i studenci wydziałów informatyki, telekomunikacji, mechatroniki automatyki, elektroniki, i elektrotechniki wyższych uczelni oraz inżynierowie zajmujący się problemami z zakresu bezpieczeństwa transmisji informacji w systemach komputerowo - informacyjnych oraz w spontanicznych i sensorowych sieciach bezprzewodowych do przesyłu danych.

ZASADY:

Dane do przelewu:


* wszelkie pytania proszę kierować PRZED podjęciem decyzji o kupnie

* NIE WYSYŁAMY ZA POBRANIEM KUPUJĄCYM O WĄTPLIWEJ REPUTACJI ALLEGRO

* wysyłka odbywa się w ciągu MAX. 2 dni roboczych od momentu zaksięgowania wpłaty na koncie

* wszystkie książki wysyłamy w kopertach ochronnych (istnieje możliwość odbioru osobistego po wcześniejszym umówieniu się


Więcej informacji na stronieO MNIE
REAL FOTO- wszystkie fotografie przedstawiają rzeczywisty stan książek

WYSTAWIAMY
FAKTURY VAT


Opis:
Przedmowa 7

Spis terminów i skrótów 10

Wstęp 20

1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 21

1.1. Klasyfikacj a ataków na systemy komputera wo-informatyczne 21
1.1.1. Rodzaj e ataków 21
1.1.2. Ataki pasywne 23
1.1.2.1. Sniffing 23
1.1.2.2. Kradzież, odgadywanie i tworzenie silnych haseł 28
1.1.2.3. Skanowanie 30
1.1.2.4. Inżynieria społeczna 32
1.1.3. Ataki aktywne 36
1.1.3.1. Atak odmowy usługi 36
1.1.3.2. Atak typu Spoofing 49
1.1.3.3. Atak E-mail bombing 55
1.1.3.4. Atak stosujący współdzielone biblioteki 55
1.1.4. Malware 56

1.2. Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 66
1.2.1. Wiadomości podstawowe 66
1.2.2. Analiza emisji elektromagnetycznej 73
1.2.3. Analiza mocy 74
1.2.4. Analiza błędów 77
1.2.5. Atak czasowy 77

1.3. Sposoby ochrony przed atakami bocznym kanałem 78
1.3.1. Konstrukcja fizyczna modułu kryptograficznego 78
1.3.2. Zabezpieczenia przed atakami opartymi na analizie mocy 79
1.3.3. Zapobieganie analizie błędów 80
1.3.4. Ochrona przed atakiem czasowym 81

2. Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 82

2.1. Bezpieczeństwo mobilnych sieci spontanicznych 83
2.2. Bezpieczeństwo bezprzewodowych sieci sensorowych 92

2.2.1. Rodzaje ataków na bezprzewodowe sieci sensorowe 93
2.2.2. Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 105
2.2.2.1. Obrona WSNna podstawie zarządzania kluczami kryptograficznymi 106
2.2.2.2. Zapobieganie atakom Sinkhole 107
2.2.2.3. Zapobieganie atakom Sybil 115
2.2.2.4. Zapobieganie atakom tunelowym (Wormhole) 123

3. Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 130

3.1. Wiadomości podstawowe 130

3.2. Formowanie kluczowej sekwencji gamma 133
3.2.1. Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 134
3.2.2. Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 135

3.3. Analiza porównawcza systemów szyfrowania strumieniowego 139
3.3.1. Sprzętowo-zorientowane szyfry strumieniowe 140
3.3.2. Programowo-zorientowane szyfry strumieniowe 147

4. Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 153

4.1. Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 153
4.2. Ocena odporności na atak czasowy algorytmu potęgowania modularnego 165

5. Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 183

5.1. Kryptosystemy oparte na krzywych eliptycznych 183
5.2. Krzywe eliptyczne i ich arytmetyka 184
5.3. Równoległy algorytm Rho Pollard 'a 187
5.4. Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 188
5.5. Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 191

6. Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 197

6.1. Metody wykonania operacji nad danymi zamaskowanymi 197
6.1.1. Operacje logiczne nad danymi zamaskowanymi 197
6.1.2. Przekształcenia tabelaryczne danych zamaskowanych 200
6.1.3. Operacj a odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki
GF(2N) 202
6.1.4. Przekształcenia danych zamaskowanych 206

6.2. Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 212
6.2.1. Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 212
6.2.2. Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 215
6.2.3. Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 225
6.2.4. Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 229
6.2.5. Struktury układów operacyjnych przekształcenia danych zamaskowanych 234

6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 237
6.3.1. Architektura komponentów komputerowych do opracowania danych zamaskowanych 237
6.3.2. Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 240
6.3.3. Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST
dla danych zamaskowanych 253

Bibliografia 260



PRZED PODJĘCIEM DECYZJI PROSZĘ O ZAPOZNANIE SIĘ ZE STRONĄ ,,O MNIE"


ZAPRASZAM NA INNE NASZE AUKCJE

POZDRAWIAM