158660
No cover
Book
In basket
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 1.1.Klasyfikacja ataków na systemy komputerawo-informatyczne 1.1.1.Rodzaj e ataków 1.1.2.Ataki pasywne 1.1.2.1.Sniffing 1.1.2.2.Kradzież, odgadywanie i tworzenie silnych haseł 1.1.2.3.Skanowanie 1.1.2.4.Inżynieria społeczna 1.1.3.Ataki aktywne 1.1.3.1.Atak odmowy usługi 1.1.3.2.Atak typu Spoofing 1.1.3.3.Atak E-mail bombing 1.1.3.4.Atak stosujący współdzielone biblioteki 1.1.4.Malware 1.2.Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 1.2.1.Wiadomości podstawowe 1.2.2.Analiza emisji elektromagnetycznej 1.2.3.Analiza mocy 1.2.4.Analiza błędów 1.2.5.Atak czasowy 1.3. Sposoby ochrony przed atakami bocznym kanałem 1.3.1.Konstrukcja fizyczna modułu kryptograficznego 1.3.2.Zabezpieczenia przed atakami opartymi na analizie mocy 1.3.3.Zapobieganie analizie błędów 1.3.4.Ochrona przed atakiem czasowym 2.Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 2.1.Bezpieczeństwo mobilnych sieci spontanicznych 2.2.Bezpieczeństwo bezprzewodowych sieci sensorowych 2.2.1.Rodzaje ataków na bezprzewodowe sieci sensorowe 2.2.2.Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 2.2.2.1.Obrona WSN na podstawie zarządzania kluczami kryptograficznymi 2.2.2.2.Zapobieganie atakom Sinkhole 2.2.2.3.Zapobieganie atakom Sybil 2.2.2.4.Zapobieganie atakom tunelowym (Wormhole) 3.Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 3.1.Wiadomości podstawowe 3.2.Formowanie kluczowej sekwencji gamma 3.2.1.Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 3.2.2.Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 3.3.Analiza porównawcza systemów szyfrowania strumieniowego 3.3.1.Sprzętowo-zorientowane szyfry strumieniowe 3.3.2.Programowo-zorientowane szyfry strumieniowe 4.Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 4.1.Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 4.2.Ocena odporności na atak czasowy algorytmu potęgowania modularnego 5.Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 5.1.Kryptosystemy oparte na krzywych eliptycznych 5.2.Krzywe eliptyczne i ich arytmetyka 5.3.Równoległy algorytm Rho Pollard'a 5.4.Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 5.5.Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 6.Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 6.1.Metody wykonania operacji nad danymi zamaskowanymi 6.1.1.Operacje logiczne nad danymi zamaskowanymi 6.1.2.Przekształcenia tabelaryczne danych zamaskowanych 6.1.3.Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) 6.1.4.Przekształcenia danych zamaskowanych 6.2.Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 6.2.1.Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 6.2.2.Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 6.2.3.Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 6.2.4.Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 6.2.5.Struktury układów operacyjnych przekształcenia danych zamaskowanych 6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 6.3.1.Architektura komponentów komputerowych do opracowania danych zamaskowanych 6.3.2.Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 6.3.3.Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 153702 N (1 egz.)
Notes:
Bibliography, etc. note
Bibliografia na stronach 260-275.
Target audience note
Dla studentów kierunków technicznych.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności