Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ

Деталі
Автор:
Горбенко І. Д., Горбенко Ю. І.
Мова документу:
Українська
Розмір документу:
699 Кб
Рік публікації:
2012
Видавництво:
Форт
Країна, місто:
Харків
Шифр:
УДК 003.26
Кількість сторінок:
870
Наявність в електронному вигляді:
Так
Створено:
1876 дн. тому
Тип документу:
Книга
Посилання для списку використаної літератури:
Горбенко І. Д., Горбенко Ю. І.. «КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ». - 2012.
Анотація

КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ

У монографії викладено стан, сутність і сучасні проблемні питання теорії та практики аналізу, синтезу та застосування механізмів, методів і засобів криптографічних перетворень в інформаційних та інформаційно-телекомунікаційних системах різноманітного призначення. Подано методологічні, математичні та прикладні основи криптографічного аналізу, а також теоретичні та практичні основи синтезу й аналізу безпечних механізмів і протоколів. Основними завданнями цієї монографії автори вважають викладення сучасного стану та оцінки напрямів розвитку  механізмів, методів, протоколів, систем і засобів криптографічного захисту інформації.

Викладений у монографії матеріал ґрунтується на матеріалі підручника (1989 р.), навчальних посібників, ряду монографій та більш ніж 120 статей і патентів авторів, а також, найголовніше, на більш ніж 70 НДДКР, що виконані авторами практично за сучасними вимогами. Крім того,  у монографії використовуються матеріали ( з посиланнями на них ), отримані у співавторстві або під керівництвом авторів монографії. Автори розуміють, що в наш час стрімкого розвитку інформаційних технологій в сучасній криптографії та криптоаналізі, у тому числі й у галузі криптології практично за менше ніж 10 років змінювалися навіть математичні методи, що застосовуються в даній роботі, але використовуються й раніше розроблені.[1-20].

Для науковців, розробників і спеціалістів у галузі криптології, підготовки аспірантів, магістрів і бакалаврів у галузі «Інформаційна безпека», користувачів сучасними інформаційно-телекомунікаційними системами, системами електронних документів та електронного документообігу

Про кафедру

Кафедра Систем та технологій кібербезпеки

Абітурієнту

Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.


Переглядів: 7 537