Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Список литературы. 
Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

РефератПомощь в написанииУзнать стоимостьмоей работы

В криптографию с открытым ключем / А. Г. Ростовцев, Е. Б. Маховенко. — СПб.: Мир и Семья, 2001. Мафтик С. Механизмы защиты в сетях ЭВМ: пер. с.англ. / С.Мафтик. — M.: Изд. дом «Вильямс», 2002. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения: пер. с англ.-М: МДК Пресс, 2002. Инструменты, тактика и мотивы хакеров. Знай своего врага: пер. с англ. .-М: МДК Пресс, 2003. Лукацкий А. В… Читать ещё >

Список литературы. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей (реферат, курсовая, диплом, контрольная)

1. Блашов П. Д. Оценка рисков информационной безопасности / П. Д. Балашов, Р. И. Кислов, В. П. Безруков // Конфидент. — 2003. № 5−6.

2. Блэк У. Интернет: протоколы безопасности: учебный курс / У.Блэк. СПб.: Питер, 2001.

3. Генетические алгоритмы, исскуственные нейтронные сети и проблемы виртуальной реальности / [Г.А.Воронцовский, К. В. Махитло, С. Н. Петрашев, С.А.Сергеев]. — Харьков: Основа, 1997.

4. Дюк В. Data Mining: учебный курс / в. Дюк, А.Самойленко. — Спб.: Питер, 2001.

5. Защита сетевого периметра: пер. с англ. / [Стивен Норткатт и др.]. — К.:ТИД «ДС2», 2004.

6. Зима В. М. Безопасность глобальных сетевых технологий /В.М.Зима, А. А. Молдовян, Н. А. Молдовян. — 2-е изд. — СПб.: БХВ — Петербург, 2003.

7. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения: пер. с англ.-М: МДК Пресс, 2002.

8. Инструменты, тактика и мотивы хакеров. Знай своего врага: пер. с англ. .-М: МДК Пресс, 2003.

9. Олифер В. Г. Компьютерные сети. Принцыпы, технологии протоколы / В. Г. Олифер, Н. А. Олифер. — СПб.: Питер, 2002.

10. Кочинев Ю. Ю. Аудит /Ю.Ю.Кочинев. — 2-у изд. — СПб.: Питер, 2003.

11. Лукацкий А. В. Обнаружение атак СПб.: Питер, / А. В. Лукацкий. — СПб.: БХВ — Петербург, 2001.

12. Мафтик С. Механизмы защиты в сетях ЭВМ: пер. с.англ. / С.Мафтик. — M.: Изд. дом «Вильямс», 2002.

13. Новый словарь хакера: пер. с англ /под ред. Э.СРэймонда. — М.: ЦентрКом, 1996.

14. Норткатт С. Защита сетевого приметра: пер. с англ. / С.Норткатт. — К.: ТИД «ДС» 2004.

15 Норткатт С. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу /С.Норткатт, Дж. Новак, Дональд Маклахлен. — М.: ЛОРИ, 2001.

16. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: пер. с англ. — М.: ДМК Пресс, 2001.

17. Осовский С. нейтронные сети и обработка информации / С. Осовский; пер. с польск. И. Д. Рудинского. — М.:Финансы и статистика, 2002.

18. Птренко С. А, Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко. — М.: ДМК. Пресс, 2004.

19. Польман Н. Архитектура брандмауэров дя сетей предпричтия: пер. с англ. Н. Польман, Т.Кразерс. -М.:Изд.дом «Вильямс». 2003.

20. Ростовцев А. Г.

Введение

в криптографию с открытым ключем / А. Г. Ростовцев, Е. Б. Маховенко. — СПб.: Мир и Семья, 2001.

21 Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: руководящей документом. — М., 1998.

22 Столингс В. Основы защиты сетей. Приложение и стандарты: пер. с англ. / В.Столингс. — М.:Изд.дом «Вильямс», 2002.

23. Тарасов В. Б. От многоагентных систем к интеллектуальным организациям: философия. психология, информатика / В. Б. Тарасов. — М.: Эдиториал УРСС, 2002.

24. Уоссерман Ф. Нейтрокомпьютерная техника / Ф.Уоссерман. — М.: Мир, 1992.

25. Форд Д. Л. Персональная защита от хакеров. Руководство для начинающих пер. с англ. / Д. Л. Форд. — М.: КУДИЦ-ОБРАЗ.2002.

26. Хабракен Д. Маршрутизаторы Cisco. Практическое применение: пер. с англ. /Д. Хаюракен. — М.: ДМК Пресс, 2001.

Показать весь текст
Заполнить форму текущей работой