WYSYŁKA DZISIAJ !!!
CODZIENNIE W DNI ROBOCZE
WYSTARCZY DO GODZ. 13.00 wysłać do nas:
1) deklarację odbioru przesyłki "za pobraniem" lub 2) skan przelewu albo 3) wpłacić za pośrednictwem "Płacę z Allegro"
BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH
Praca zbiorowa pod red. Andrzeja Grzywaka, Katarzyny B. Trybickiej - Francik
Stan książki: NOWA
Wydawnictwo: Politechniki Śląskiej
Stron: 156
Nakład: 300+55 egz.
Okładka: miękka
SPIS TREŚCI:
1. BEZPIECZEŃSTWO W SYSTEMACH ROZPROSZONYCH 7
2. PODSTAWY SZYFROWANIA INFORMACJI 15
2.1. Szyfry przestawieniowe 15
2.2. Szyfry podstawieniowe 16
2.3. Szyfry kaskadowe 22
3. KLASYFIKACJA ALGORYTMÓW 24
3.1. Szyfry strumieniowe 24
3.2. Generatory ciągów losowych 26
3.3. Szyfry blokowe 33
3.4. Porównanie szyfrów strumieniowych z blokowymi 36
4. ALGORYTMY KOMPUTEROWE 37
4.1. Standard szyfrowania DES 37
4.2. Algorytm IDEA 49
4.3. Algorytm RSA 50
5. UWIERZYTELNIANIE - PODPIS CYFROWY 57
5.1. Podpisywanie dokumentów w symetrycznych systemach kryptograficznych
z arbitrem 58
5.2. Podpisywanie dokumentów w systemach kryptograficznych z kluczem jawnym i jednokierunkowymi funkcjami skrótu 59
5.3. Jednokierunkowe funkcje skrótu 61
5.4. Znaczniki czasu 63
6. CERTYFIKATY 65
6.1. Wnioski 67
6.2. Certyfikaty 67
6.3. Problem zaufania 68
6.4. Rozwiązanie - urzędy poświadczania certyfikatów 68
6.5. Poświadczanie certyfikatów w standardzie PEM 69
6.6. Poświadczanie certyfikatów PGP 70
6.7. Podsumowanie 72
6.8. PEM 72
6.9. Rozpowszechnianie certyfikatów 73
7. STANDARD SZYFROWANIA PEM 74
7.1. Dwupoziomowa hierarchia kluczy 76
7.2. Algorytmy kryptograficzne 76
7.3. Wiadomość PEM 77
7.4. Wysyłanie wiadomości PEM 81
7.5. Odbieranie wiadomości PEM 85
7.6. Dysponowanie wiadomością 86
7.7. Standard certyfikatów klucza jawnego 86
7.8. Organizacja poświadczeń kluczy jawnych PEM 87
7.9. Ataki skierowane na PEM 87
7.10. Implementacje standardu PEM 88
8. STANDARD PGP 90
8.1. Wstęp 90
8.2. Jak to działa? 91
8.3. Instalacja 94
8.4. Użytkowanie 94
8.5. Ochrona klucza publicznego przed sfałszowaniem 101
8.6. Tematy zaawansowane 106
8.7. Krótki przegląd poleceń PGP 109
9. ŚCIANY OGNIOWE (FIREWALL) 112
10. SCHEMATY PROGOWE I KANAŁ PODPROGOWY 118
10.1. Schematy progowe 118
10.2. Metoda wielomianu interpolacyjnego Lagrange'a 119
10.3. Metoda klas przystosowania - algorytm Asmutha-Blooma 120
10.4. Algorytm Kamina-Greena-Hellmana 121
10.5. Zaawansowane schematy progowe 121
10.6. Rozważania o bezpieczeństwie schematów progowych 122
10.7. Oszukiwanie 123
10.8. Kanał podprogowy 123
10.9. Przykłady 128
11. KRYPTO ANALIZA 132
11.1. Łamanie z szyfrogramami 132
11.2. Łamanie ze znanym tekstem jawnym 133
11.3. Łamanie z wybranym tekstem jawnym 133
11.4. Łamanie z adaptacyj nie wybranym tekstem j awnym 134
11.5. Łamanie z wybranym szyfrogramem 134
11.6. Łamanie z hirudina wybranym kluczem 135
11.7. Bezpieczeństwo systemów kryptograficznych 136
11.8. Kryptoanaliza różnicowa 137
11.9. Kryptoanaliza metodą kluczy powiązanych 138
11.10. Łamanie brutalne 139
12. OCHRONA DANYCH W SIECIACH 141
12.1. Ochrona danych na poziomie warstwy prezentacji 141
12.2. Ochrona danych na poziomie warstwy transportowej 142
12.3. Ochrona danych na poziomie warstwy fizycznej 142
13. BEZPIECZEŃSTWO DANYCH W SYSTEMIE ELIXIR DLA KRAJOWEJ IZBY ROZLICZENIOWEJ 144
13.1. Opis systemów 144
13.2. Poziomy ochrony danych w systemach komuterowych Krajowej Izby
Rozliczeniowej 148
13.3. Próba oceny systemu ELIXIR 154
14. ZAKOŃCZENIE 155
Polecamy inne tytuły w dziale INFORMATYKA: 
|
|
|
|
|
|
|
|
|
|
|
|
|  | Panelealle  |
|
|
|