ВУЗ:
Составители:
288
− Защищенные платформы и ядра (NGSCS, PSOS), технология
"доверенных вычислений" ("trusted computing").
− Защита систем электронной коммерции. Основные уязвимости,
угрозы и варианты защиты.
− Методы защиты мобильного кода. Proof-carrying code ("код с
внутренней гарантией).
− Аспекты безопасности и гарантии в готовых системах и системах с
открытым исходным кодом (open source). Характеристика и
сравнение.
− Социальный фактор в защите
компьютерных систем.
− Основные подходы к защите многоагентных систем.
Структура и оформление практической работы
Реферат должен содержать следующее: титульный лист, содержание,
списки условных обозначений и сокращений. Основные разделы и подразделы
представленного материала, перечень использованной литературы.
Работа должна быть оформлена в соответствии с требованиями
стандартов ЕСКД.
Литература
1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом
«Вильямс», 2002.
2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-
Петербург,2000.—384 с.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
Издательство «Лань»,2000.-224 с.
4. Девянин П.Н., Михальский О.О. и др. Теоретические основы
компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
− Защищенные платформы и ядра (NGSCS, PSOS), технология "доверенных вычислений" ("trusted computing"). − Защита систем электронной коммерции. Основные уязвимости, угрозы и варианты защиты. − Методы защиты мобильного кода. Proof-carrying code ("код с внутренней гарантией). − Аспекты безопасности и гарантии в готовых системах и системах с открытым исходным кодом (open source). Характеристика и сравнение. − Социальный фактор в защите компьютерных систем. − Основные подходы к защите многоагентных систем. Структура и оформление практической работы Реферат должен содержать следующее: титульный лист, содержание, списки условных обозначений и сокращений. Основные разделы и подразделы представленного материала, перечень использованной литературы. Работа должна быть оформлена в соответствии с требованиями стандартов ЕСКД. Литература 1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом «Вильямс», 2002. 2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт- Петербург,2000.—384 с. 3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.: Издательство «Лань»,2000.-224 с. 4. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с. 288
Страницы
- « первая
- ‹ предыдущая
- …
- 286
- 287
- 288
- 289
- 290
- …
- следующая ›
- последняя »