Программные методы защиты информации. Часть 1. Крыжановская Ю.А. - 35 стр.

UptoLike

Составители: 

35
данных. Стойкость кодирования повышается при использовании нескольких
методов сжатия для одного блока открытых данных.
ЛИТЕРАТУРА
1. Программирование алгоритмов защиты информации / А .В .Домашев ,
В .О .Попов , Д .И .Правиков и др. - М .: Нолидж , 2000. - 288 с., илл.
2. Зегжда Д . П ., Ивашко А . М . Основы безопасности информационных систем . -
М .: Горячая линия Телеком , 2000. - 452 с., илл.
3. Теоретические основы компьютерной безопасности. Учеб . Пособие для вузов /
П .Н .Девянин , О .О .Михальский , Д .И .Правиков и др. - М .: Радио и связь , 2000. -
192 с., илл.
4. Расторгуев С. П . Программные методы защиты информации в компьютерах и
сетях. М .: Яхтсмен, 1993.-187 с., табл.
5. G.K. Wallace. The JPEG still picture compression standard // Communication of
ACM. Volume 34. Number 4 April 1991.
6. Д .С. Ватолин . Фрактальное сжатие изображений // ComputerWorld-Россия . Но-
мер 6 (23). 20 февраля 1996.
7. B.Smith, L.Rowe Algorithm for manipulating compressed images //Computer Graphics
and applications. September 1993.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ...............................................................................................................2
ПРОГРАММНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ.........................................2
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ..........................3
МЕТОДЫ ШИФРОВАНИЯ...................................................................................5
М ЕТОДЫ ЗАМЕНЫ ......................................................................................................5
М ЕТОДЫ ПЕРЕСТАНОВКИ ...........................................................................................9
П ОБАЙТНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ.................................................................10
М ЕТОД БИТОВЫХ МАНИПУЛЯЦИЙ............................................................................10
К
ОДИРОВОЧНАЯ КНИГА
...........................................................................................12
М
ЕТОДЫ АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
.........................................................12
Г
АММИРОВАНИЕ
......................................................................................................13
К
ОМБИНИРОВАННЫЕ МЕТОДЫ
.................................................................................14
Ш ИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ .....................................................................14
МЕТОДЫ КОДИРОВАНИЯ................................................................................15
М ЕТОД РАССЕЧЕНИЯ-РАЗНЕСЕНИЯ ..........................................................................16
МЕТОДЫ АРХИВАЦИИ......................................................................................17
Т АБЛИЧНАЯ КОДИРОВКА..........................................................................................18
А ЛГОРИТМ ХАФФМАНА...........................................................................................19
СЖАТИЕ СПОСОБОМ КОДИРОВАНИЯ СЕРИЙ (RLE) - ЗАМЕНА ОДИНАКОВЫХ
ПОСЛЕДОВАТЕЛЬНОСТЕЙ ОДНИМ КОДОМ .................................................................23
                                                            35
данных. Стойкость кодирования повышается при использовании нескольких
методов сжатия для одного блока открытых данных.

ЛИТЕРАТУРА
1. Программирование алгоритмов защиты информации / А.В.Домашев,
   В.О.Попов, Д.И.Правиков и др. - М.: Нолидж, 2000. - 288 с., илл.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. -
   М.: Горячая линия – Телеком, 2000. - 452 с., илл.
3. Теоретические основы компьютерной безопасности. Учеб. Пособие для вузов /
   П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др. - М.: Радио и связь, 2000. -
   192 с., илл.
4. Расторгуев С.П. Программные методы защиты информации в компьютерах и
   сетях. М.: Яхтсмен, 1993.-187 с., табл.
5. G.K. Wallace. The JPEG still picture compression standard // Communication of
   ACM. Volume 34. Number 4 April 1991.
6. Д.С. Ватолин. Фрактальное сжатие изображений // ComputerWorld-Россия. Но-
   мер 6 (23). 20 февраля 1996.
7. B.Smith, L.Rowe Algorithm for manipulating compressed images //Computer Graphics
   and applications. September 1993.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ............................................................................................................... 2

ПРОГРАММНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ ......................................... 2

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ .......................... 3

МЕТОДЫ ШИФРОВАНИЯ................................................................................... 5
  МЕТОДЫ ЗАМЕНЫ ...................................................................................................... 5
  МЕТОДЫ ПЕРЕСТАНОВКИ........................................................................................... 9
  ПОБАЙТНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ................................................................. 10
  МЕТОД БИТОВЫХ МАНИПУЛЯЦИЙ ............................................................................ 10
  КОДИРОВОЧНАЯ КНИГА ........................................................................................... 12
  МЕТОДЫ АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ ......................................................... 12
  ГАММИРОВАНИЕ ...................................................................................................... 13
  КОМБИНИРОВАННЫЕ МЕТОДЫ ................................................................................. 14
  ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ ..................................................................... 14
МЕТОДЫ КОДИРОВАНИЯ................................................................................ 15
  МЕТОД РАССЕЧЕНИЯ-РАЗНЕСЕНИЯ .......................................................................... 16
МЕТОДЫ АРХИВАЦИИ...................................................................................... 17
  ТАБЛИЧНАЯ КОДИРОВКА.......................................................................................... 18
  АЛГОРИТМ ХАФФМАНА ........................................................................................... 19
  СЖАТИЕ СПОСОБОМ КОДИРОВАНИЯ СЕРИЙ (RLE) - ЗАМЕНА ОДИНАКОВЫХ
  ПОСЛЕДОВАТЕЛЬНОСТЕЙ ОДНИМ КОДОМ. ................................................................ 23