Составители:
6
11.3 Криптосистема шифрования данных RSA .........................................127
11.3.1 Процедуры шифрования и расшифрования в криптосистеме
RSA............................................................................................................129
11.3.2 Пример использования алгоритма RSA .......................................130
11.3.3 Безопасность и быстродействие криптосистемы RSA ................131
11.4 Аутентификация данных и электронная цифровая подпись .............133
11.5 Алгоритм цифровой подписи RSA .....................................................135
12. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ...............................................138
12.1 Понятие о симметричной криптосистеме...........................................138
12.2 Шифры перестановки ..........................................................................140
12.2.1 Шифрующие таблицы ...................................................................140
12.2.2 Система шифрования Цезаря........................................................143
12.2.3 Аффинная система подстановок Цезаря ......................................144
12.2.4 Система Цезаря с ключевым словом ............................................145
12.3 Шифры сложной замены .....................................................................146
12.4 Одноразовая система шифрования .....................................................146
12.5 Шифрование методом гаммирования.................................................148
12.6 Стандарт шифрования данных DES....................................................148
ЧАСТЬ 4. ВРЕДОНОСТНЫЕ ПРОГРАММЫ ..............................................152
13. ВРЕДОНОСТНЫЕ ПРОГРАММЫ И КОМПЬЮТЕРНЫЕ
ВИРУСЫ .........................................................................................................152
13.1 Основные понятия ...............................................................................152
13.2 Способы распространения вредоносных программ...........................153
13.3 Операционная система. Уязвимости и заплаты .................................155
13.4 Последствия заражений вредоносной программой............................156
13.5 Классификация вредоностных программ ...........................................159
13.5.1 Вирусы............................................................................................159
13.5.2 Черви ..............................................................................................162
13.5.3 Троянские программы ...................................................................164
13.5.4 Другие вредоносные программы ..................................................166
13.6 Примеры угроз безопасности информации реализуемых
вредоностными программами.....................................................................168
13.7 История компьютерных вирусов ........................................................169
13.8 Ответственность за написание и распространение вредоносных
программ ......................................................................................................178
14. ОСНОВЫ БОРЬБЫ С ВРЕДОНОСТНЫМИ ПРОГРАММАМИ...........181
14.1 Самостоятельная диагностика заражения вредоносными
программами ................................................................................................181
14.1.1 Признаки и диагностика заражений через браузер......................181
14.1.2 Подозрительные процессы............................................................181
14.1.3 Сетевая активность........................................................................182
11.3 Криптосистема шифрования данных RSA .........................................127 11.3.1 Процедуры шифрования и расшифрования в криптосистеме RSA............................................................................................................129 11.3.2 Пример использования алгоритма RSA .......................................130 11.3.3 Безопасность и быстродействие криптосистемы RSA ................131 11.4 Аутентификация данных и электронная цифровая подпись .............133 11.5 Алгоритм цифровой подписи RSA .....................................................135 12. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ...............................................138 12.1 Понятие о симметричной криптосистеме...........................................138 12.2 Шифры перестановки ..........................................................................140 12.2.1 Шифрующие таблицы ...................................................................140 12.2.2 Система шифрования Цезаря ........................................................143 12.2.3 Аффинная система подстановок Цезаря ......................................144 12.2.4 Система Цезаря с ключевым словом ............................................145 12.3 Шифры сложной замены .....................................................................146 12.4 Одноразовая система шифрования .....................................................146 12.5 Шифрование методом гаммирования .................................................148 12.6 Стандарт шифрования данных DES....................................................148 ЧАСТЬ 4. ВРЕДОНОСТНЫЕ ПРОГРАММЫ ..............................................152 13. ВРЕДОНОСТНЫЕ ПРОГРАММЫ И КОМПЬЮТЕРНЫЕ ВИРУСЫ .........................................................................................................152 13.1 Основные понятия ...............................................................................152 13.2 Способы распространения вредоносных программ...........................153 13.3 Операционная система. Уязвимости и заплаты .................................155 13.4 Последствия заражений вредоносной программой............................156 13.5 Классификация вредоностных программ ...........................................159 13.5.1 Вирусы............................................................................................159 13.5.2 Черви ..............................................................................................162 13.5.3 Троянские программы ...................................................................164 13.5.4 Другие вредоносные программы ..................................................166 13.6 Примеры угроз безопасности информации реализуемых вредоностными программами .....................................................................168 13.7 История компьютерных вирусов ........................................................169 13.8 Ответственность за написание и распространение вредоносных программ ......................................................................................................178 14. ОСНОВЫ БОРЬБЫ С ВРЕДОНОСТНЫМИ ПРОГРАММАМИ...........181 14.1 Самостоятельная диагностика заражения вредоносными программами ................................................................................................181 14.1.1 Признаки и диагностика заражений через браузер......................181 14.1.2 Подозрительные процессы............................................................181 14.1.3 Сетевая активность ........................................................................182 6
Страницы
- « первая
- ‹ предыдущая
- …
- 4
- 5
- 6
- 7
- 8
- …
- следующая ›
- последняя »