27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ЛИТЕР<strong>А</strong>ТУР<strong>А</strong> 491<br />

Криптографический ликбез. http://www.racal.ru/rsp/eliptic_curve_cryptography.htm<br />

Криптографические методы защиты информации в локальных вычислительных сетях.<br />

Под обшей редакцией Дружинина <strong>А</strong>.<strong>В</strong>., Замарина <strong>А</strong>.И., <strong>М</strong>аксимова Ю.Н. <strong>В</strong>ИК-<br />

К<strong>А</strong> им. <strong>А</strong>.Ф. <strong>М</strong>ожайского, 1998. — 194 с.<br />

Круглов <strong>В</strong>. Какой будет вооруженная борьба в будущем? http://www.nasledie.ru/<br />

oboz/N08_00/08_13.HTM<br />

Кузнецов П.<strong>А</strong>. Информационная война и бизнес. // http://www.fbr.donetsk.ua/<br />

InfoWar/.<br />

Кустов <strong>В</strong>. Н., <strong>А</strong>. <strong>А</strong>. Федчук. <strong>М</strong>етоды встраивания скрытых сообщений. // Защита<br />

информации. Конфидент, № 3, 2000, стр. 34.<br />

Лебедев <strong>А</strong>натолий. Криптография и компьютерная безопасность, http//<br />

security.nsys.by/<br />

Лебедев <strong>В</strong>алерий. Радость хакера, http://www.lebed.com/<br />

Левиков <strong>В</strong>. Я. Проблемы возможности заражения компьютерными вирусами персональных<br />

компьютеров, работающих в сети Интернет, http://ims98.nw.ru/cgi-bin<br />

Лесли Гофф. Червь выключает сеть. // Еженедельник «Computerworld Россия»<br />

27.06. 2000.<br />

Ли Коупленд. На аукционах торгуют ворованным. // Еженедельник «Computerworld<br />

Россия» 10.05.2000.<br />

Лысов <strong>А</strong>. <strong>В</strong>., Остапенко <strong>А</strong>. Н. Промышленный шпионаж в России: методы и средства.—<br />

СПб., Бум Техно, 1994.<br />

Лысов <strong>А</strong>. <strong>В</strong>., Остапенко <strong>А</strong>. Н. Телефон и безопасность.— СПб., Лаборатория ППШ,<br />

1995.<br />

<strong>М</strong>есса Л. <strong>В</strong>ведение в современную криптографию// ТИИЭР, т. 76,1988. — № 5. —<br />

С. 24—42,<br />

<strong>М</strong>аксимов Ю. Н. и др. Организационно-технические методы контроля защиты информации<br />

в объектах Э<strong>В</strong>Т: Учебное пособие. — СПб.: <strong>В</strong>ИКК<strong>А</strong>, 1994. — 77 с.<br />

<strong>М</strong>едведковский И. Д., Семьянов П. <strong>В</strong>. <strong>А</strong>така через «INTERNET». СПб.НПО «<strong>М</strong>ир<br />

и семья — 95», 1997. — 280 с.<br />

<strong>М</strong>ежутков <strong>А</strong>., <strong>М</strong>яснянкин <strong>В</strong>. Электронная подпись, или Тернистый путь избавления<br />

от бумаги. // Системы безопасности № 40, август—сентябрь 2001.<br />

<strong>М</strong>ельников <strong>В</strong>. <strong>В</strong>. Защита информации в компьютерных системах. <strong>М</strong>., «Финансы и<br />

статистика», 1997. — 364 с.<br />

<strong>М</strong>инаев <strong>В</strong>. <strong>А</strong>., Пеньшин И. <strong>В</strong>., Потанин <strong>В</strong>. Е., Скрыль С.<strong>В</strong>. <strong>А</strong>нализ угроз безопасности<br />

информации в информационно-телекоммуникационных системах, http://<br />

www.sec.ru/<br />

<strong>М</strong>иронычев С. Коммерческая разведка и контрразведка, или Промышленный шпионаж<br />

в России и методы борьбы с ним. <strong>М</strong>.: Дружок, 1995.<br />

<strong>М</strong>ихайлов <strong>А</strong>. С. Измерение параметров Э<strong>М</strong>С РЭС— <strong>М</strong>.: Связь, 1980.— 200 с.<br />

<strong>М</strong>олдовян Н. <strong>А</strong>., <strong>М</strong>олдовяну П.<strong>А</strong>. Гибкие шифры для защиты информации в сетях<br />

Э<strong>В</strong><strong>М</strong>. — Спб., Государственный НИИ моделирования и интеллектуализации сложных<br />

систем. http://risbank.spb.ru/risbank2/tm98/078.HTM<br />

<strong>М</strong>орозов И. Л. Проблемы классификации информационного оружия в современной<br />

Российской науке, http://morozov.voljsky.ru/library<br />

Наумов <strong>А</strong>. <strong>А</strong>лло! <strong>В</strong>ас подслушивают. // Деловые люди, 1992.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!