Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Семестр 8 - Контрольная работа МСЗКИ 2010.doc
X
- •Южно - Уральский профессиональный институт
- •Пояснительная записка
- •(Для всех вариантов)
- •1 Вариант
- •2 Вариант
- •3 Вариант
- •4 Вариант
- •5 Вариант
- •6 Вариант
- •7 Вариант
- •8 Вариант
- •9 Вариант
- •10 Вариант
- •11 Вариант
- •12 Вариант
- •13 Вариант
- •14 Вариант
- •15 Вариант
- •16 Вариант
- •17 Вариант
- •18 Вариант
- •19 Вариант
- •20 Вариант
- •21 Вариант
- •22 Вариант
- •23 Вариант
- •24 Вариант
- •25 Вариант
- •Пример выполнения задания контрольной работы
- •1. Шифр столбцовой перестановки
- •2. Шифр двойной перестановки
- •3. Шифр простой замены
- •4. Шифр виженера
- •Литература Основная:
- •Дополнительная:
Литература Основная:
1. Алферов А.П.,Зубов А.Ю.,Кузьмин А.С.,Черемушкин А.В. Основы
криптографии, Москва, Гелиос АРВ, 2006 – 479С.
2. Бабаш А.В., Шанкин Г.П. Криптография. Москва, Солон-Р, 2005 – 511С.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах, - М.: Издательский центр «Академия», 2005 – 256С.
Дополнительная:
Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: ФОРУМ: ИНФРА-М, 2005. – 368 с.: ил.
Ховард М., Лебланк Д. Защищенный код – М.: Издательско-торговый дом «Руская редакция», 2005. – 704 с.: ил.
Родичев Ю. Информационная безопасность: нормативно-правовые аспекты. – СПб.: Питер, 2008. – 272 с.: ил.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]