ВУЗ:
Составители:
35
данных. Стойкость кодирования повышается при использовании нескольких
методов сжатия для одного блока открытых данных.
ЛИТЕРАТУРА
1. Программирование алгоритмов защиты информации / А .В .Домашев ,
В .О .Попов , Д .И .Правиков и др. - М .: Нолидж , 2000. - 288 с., илл.
2. Зегжда Д . П ., Ивашко А . М . Основы безопасности информационных систем . -
М .: Горячая линия – Телеком , 2000. - 452 с., илл.
3. Теоретические основы компьютерной безопасности. Учеб . Пособие для вузов /
П .Н .Девянин , О .О .Михальский , Д .И .Правиков и др. - М .: Радио и связь , 2000. -
192 с., илл.
4. Расторгуев С. П . Программные методы защиты информации в компьютерах и
сетях. М .: Яхтсмен, 1993.-187 с., табл.
5. G.K. Wallace. The JPEG still picture compression standard // Communication of
ACM. Volume 34. Number 4 April 1991.
6. Д .С. Ватолин . Фрактальное сжатие изображений // ComputerWorld-Россия . Но-
мер 6 (23). 20 февраля 1996.
7. B.Smith, L.Rowe Algorithm for manipulating compressed images //Computer Graphics
and applications. September 1993.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ...............................................................................................................2
ПРОГРАММНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ.........................................2
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ..........................3
МЕТОДЫ ШИФРОВАНИЯ...................................................................................5
М ЕТОДЫ ЗАМЕНЫ ......................................................................................................5
М ЕТОДЫ ПЕРЕСТАНОВКИ ...........................................................................................9
П ОБАЙТНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ.................................................................10
М ЕТОД БИТОВЫХ МАНИПУЛЯЦИЙ............................................................................10
К
ОДИРОВОЧНАЯ КНИГА
...........................................................................................12
М
ЕТОДЫ АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
.........................................................12
Г
АММИРОВАНИЕ
......................................................................................................13
К
ОМБИНИРОВАННЫЕ МЕТОДЫ
.................................................................................14
Ш ИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ .....................................................................14
МЕТОДЫ КОДИРОВАНИЯ................................................................................15
М ЕТОД РАССЕЧЕНИЯ-РАЗНЕСЕНИЯ ..........................................................................16
МЕТОДЫ АРХИВАЦИИ......................................................................................17
Т АБЛИЧНАЯ КОДИРОВКА..........................................................................................18
А ЛГОРИТМ ХАФФМАНА...........................................................................................19
СЖАТИЕ СПОСОБОМ КОДИРОВАНИЯ СЕРИЙ (RLE) - ЗАМЕНА ОДИНАКОВЫХ
ПОСЛЕДОВАТЕЛЬНОСТЕЙ ОДНИМ КОДОМ .................................................................23
35 данных. Стойкость кодирования повышается при использовании нескольких методов сжатия для одного блока открытых данных. ЛИТЕРАТУРА 1. Программирование алгоритмов защиты информации / А.В.Домашев, В.О.Попов, Д.И.Правиков и др. - М.: Нолидж, 2000. - 288 с., илл. 2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия – Телеком, 2000. - 452 с., илл. 3. Теоретические основы компьютерной безопасности. Учеб. Пособие для вузов / П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др. - М.: Радио и связь, 2000. - 192 с., илл. 4. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.-187 с., табл. 5. G.K. Wallace. The JPEG still picture compression standard // Communication of ACM. Volume 34. Number 4 April 1991. 6. Д.С. Ватолин. Фрактальное сжатие изображений // ComputerWorld-Россия. Но- мер 6 (23). 20 февраля 1996. 7. B.Smith, L.Rowe Algorithm for manipulating compressed images //Computer Graphics and applications. September 1993. СОДЕРЖАНИЕ ВВЕДЕНИЕ............................................................................................................... 2 ПРОГРАММНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ ......................................... 2 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ .......................... 3 МЕТОДЫ ШИФРОВАНИЯ................................................................................... 5 МЕТОДЫ ЗАМЕНЫ ...................................................................................................... 5 МЕТОДЫ ПЕРЕСТАНОВКИ........................................................................................... 9 ПОБАЙТНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ................................................................. 10 МЕТОД БИТОВЫХ МАНИПУЛЯЦИЙ ............................................................................ 10 КОДИРОВОЧНАЯ КНИГА ........................................................................................... 12 МЕТОДЫ АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ ......................................................... 12 ГАММИРОВАНИЕ ...................................................................................................... 13 КОМБИНИРОВАННЫЕ МЕТОДЫ ................................................................................. 14 ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ ..................................................................... 14 МЕТОДЫ КОДИРОВАНИЯ................................................................................ 15 МЕТОД РАССЕЧЕНИЯ-РАЗНЕСЕНИЯ .......................................................................... 16 МЕТОДЫ АРХИВАЦИИ...................................................................................... 17 ТАБЛИЧНАЯ КОДИРОВКА.......................................................................................... 18 АЛГОРИТМ ХАФФМАНА ........................................................................................... 19 СЖАТИЕ СПОСОБОМ КОДИРОВАНИЯ СЕРИЙ (RLE) - ЗАМЕНА ОДИНАКОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ОДНИМ КОДОМ. ................................................................ 23