Vii. Безопасность и защита



бет34/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   27   28   29   30   31   32   33   34   35
Информационная Безопасность

Дальнейшее чтение
Информацию о вирусах и червях можно найти по адресу http: //www.securelist. ком, aswellasin [Людвиг (1998)] и [Ludwig (2002)].
Его веб-сайт, содержащий актуальную информацию о безопасности, находится по адресу http://www.eeye.com/resources/se curity-center / research.
Документ об опасностях компьютерной монокультуры можно найти по адресу http://cryptome.org/cyberinsecurity.htm.
Первым документом, обсуждающим наименьшие привилегии, является обзор Multics: https://pdfs.semanticscholar.org/1c8d/06510ad449ad24fbdd164f8008cc730 cab47.pdf).
Оригинальную статью, в которой рассматриваются атаки переполнения буфера, см. По адресу http://phrack.org/issues/49/14.html.
Для разработки git системы контроля версий, см. https://github.com/git/. [C. Kaufman (2002)] и [Stallings and Brown (2011)] исследуют использование криптографии в компьютерных системах.
Обсуждения, касающиеся защиты цифровых подписей, предлагаются [Akl (1983)], [Davies (1983)], [Denning (1983)] и [Denning (1984)].
Полная информация о криптографии представлена ​​в [Schneier (1996)] и [Katz and Lindell (2008)].
Асимметричный ключ шифрования обсуждается в https://www-ee.stanford.edu/hellman / публикации / 24.pdf).
Криптографический протокол TLS подробно описан по адресу https://tools.ietf.org/html/rfc5246.
Затем сетевой инструмент сканирования карты находится по адресу http://www.insecure.org/nmap/.
Для получения дополнительной информации о сканировании портов и о том, как они скрыты, см. http://phrack.org/issues/49/15.html. Nessus - это коммерческий сканер уязвимостей, но его можно бесплатно использовать с ограниченными целями: https://www.tenable.com/products/nessus-home.
Список используемой литературы
[Akl (1983)] С. Г. Акл, «Цифровые подписи: обзор учебника», компьютер, том 16, номер 2 (1983), страницы 15–24.
[C. Кауфман (2002)] М. С. К. Кауфман, Р. Перлман, Сетевая безопасность: частное общение в публичном мире, SecondEdition, Prentice Hall (2002). [Davies (1983)] D.W.Davies, «Применение цифровой подписи RS к электронной почте», компьютер, том 16, номер 2 (1983), страницы 55–62.
[Деннинг (1983)] Д. Э. Деннинг, «Защита публичных ключей и ключей подписи», компьютер, том 16, номер 2 (1983), страницы 27–35.
[Деннинг (1984)] Д.Э. Деннинг, «Цифровые подписи с RSA и другими криптосистемами с открытым ключом», Сообщения ACM, том 27, номер 4 (1984), страницы 388–392.
[Katz and Lindell (2008)] J. Katz и Y. Lindell, Введение в современную криптографию, Chapman & Hall / CRC Press (2008).
[Людвиг (1998)] М. Людвиг, Гигантская черная книга компьютерных вирусов, второе издание, American Eagle Publications (1998).
[Людвиг (2002)] М. Людвиг, Маленькая черная книга почтовых вирусов, American Eagle Publications (2002).
[Schneier (1996)] B. Schneier, Прикладная криптография, второе издание, John Wiley and Sons (1996).
[Stallings and Brown (2011)] W. Stallings и L. Brown, Компьютерная безопасность: принципы и практика, второе издание, Prentice Hall (2011).




Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет