ВУЗ:
Составители:
288
− Защищенные платформы и ядра (NGSCS, PSOS), технология
"доверенных вычислений" ("trusted computing").
− Защита систем электронной коммерции. Основные уязвимости,
угрозы и варианты защиты.
− Методы защиты мобильного кода. Proof-carrying code ("код с
внутренней гарантией).
− Аспекты безопасности и гарантии в готовых системах и системах с
открытым исходным кодом (open source). Характеристика и
сравнение.
− Социальный фактор в защите
компьютерных систем.
− Основные подходы к защите многоагентных систем.
Структура и оформление практической работы
Реферат должен содержать следующее: титульный лист, содержание,
списки условных обозначений и сокращений. Основные разделы и подразделы
представленного материала, перечень использованной литературы.
Работа должна быть оформлена в соответствии с требованиями
стандартов ЕСКД.
Литература
1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом
«Вильямс», 2002.
2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-
Петербург,2000.—384 с.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
Издательство «Лань»,2000.-224 с.
4. Девянин П.Н., Михальский О.О. и др. Теоретические основы
компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
− Защищенные платформы и ядра (NGSCS, PSOS), технология
"доверенных вычислений" ("trusted computing").
− Защита систем электронной коммерции. Основные уязвимости,
угрозы и варианты защиты.
− Методы защиты мобильного кода. Proof-carrying code ("код с
внутренней гарантией).
− Аспекты безопасности и гарантии в готовых системах и системах с
открытым исходным кодом (open source). Характеристика и
сравнение.
− Социальный фактор в защите компьютерных систем.
− Основные подходы к защите многоагентных систем.
Структура и оформление практической работы
Реферат должен содержать следующее: титульный лист, содержание,
списки условных обозначений и сокращений. Основные разделы и подразделы
представленного материала, перечень использованной литературы.
Работа должна быть оформлена в соответствии с требованиями
стандартов ЕСКД.
Литература
1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом
«Вильямс», 2002.
2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-
Петербург,2000.—384 с.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
Издательство «Лань»,2000.-224 с.
4. Девянин П.Н., Михальский О.О. и др. Теоретические основы
компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
288
Страницы
- « первая
- ‹ предыдущая
- …
- 286
- 287
- 288
- 289
- 290
- …
- следующая ›
- последняя »
