Иллюстрированный самоучитель по защите информации

Лексикографические источники

  • Англо-русский словарь персоналий. – М., 1993.
  • Англо-русский словарь по вычислительной технике. – М., 1989.
  • Анин Б. Радиошпионаж. – М., 1996.
  • Безопасность компьютерных систем и сетей: Англо-русский словарь. – М., 1995.
  • Большой англо-русский словарь. – М., 1987.
  • Великобритания: Лингвострановедческий словарь. – М., 1980.
  • Гарднер М. От мозаик Пенроуза к надежным шифрам. – М., 1993.
  • Горохов П. Информационная безопасность: Англо-русский словарь. – М., 1995.
  • Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире науки. – 1988. – №№11-12.
  • Жельников В. Криптография от папируса до компьютера. – М., 1996.
  • Защита информации (малый тематический выпуск) // ТИИЭР. – 1988. – №5.
  • Исаев К. Немного о киберпанке // Защита информации. "Конфидент". – 1996. – №5.
  • Кан Д. Взломщики кодов (главы из книги) // Защита информации. "Конфидент". – 1997. – №№1-6.
  • Колесников О. Использование запретов двоичных функций при решении систем уравнений // Обозрение прикладной и промышленной математики. – 1995. – том 2. – вып. 3.
  • Математический энциклопедический словарь. – М., 1988.
  • Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир связи. – 1996. – октябрь-ноябрь.
  • Новый большой англо-русский словарь. – М., 1993.
  • Пробелков П. Сколько стоит "сломать" Netscape? // Защита информации. "Конфидент". – 1996. – №5.
  • Реймонд Э. Новый словарь хакера. – М., 1996.
  • Словарь терминов // Защита информации. "Конфидент". – 1995. – №№4-6.
  • Тайли Э. Безопасность компьютера. – Минск, 1998.
  • Шнейер Б. Слабые места криптографических систем // Открытые системы. – 1999. – №1.
  • Энкни Р. Введение в криптографические стандарты // Защита информации. "Конфидент". – 1996. – №4.
  • Advances in cryptology: Proceedings of Eurocrypt'94. – Berlin, 1995.
  • Andreassen K. Computer cryptology. – Englewood Cliffs, 1988.
  • Anonymous A. Maximum Security. – N.-Y., 1998.
  • Bamford J. Loud and clear // Washington Post. – 1999. – November 14.
  • Basic cryptanalysis. – US Army field manual №34-40-2, 1990.
  • Beker H., Piper F. Cipher systems. – L., 1982.
  • Brazier J. Possible NSA decryption capabilities. – Internet, cryptome.org/nsa-study.doc.
  • Campbell D. Development of surveillance technology and risk of abuse of economic information. – Luxembourg, 1999.
  • Crypto-Gram. – 1998. – May-December.
  • Crypto-Gram. – 1999. – January-February.
  • Cryptologia. – 1993-1998. – №№1-4.
  • Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. – Dedham, 1985.
  • Fast software encryption. – N.-Y., 1994.
  • Feistel H. Cryptography and computer privacy // Scientific American. – 1973. – Vol. 228. – №5.
  • Gardner M. Penrose tiles to trapdoor ciphers. – N.-Y., 1989.
  • Harris R. Enigma. – L., 1997.
  • Kahn D. The codebreakers. – N.-Y., 1967.
  • Kahn D. Soviet COMINT in the cold war // Cryptologia. – 1998. – №1.
  • Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. – Internet, www.counterpane.com.
  • Koblitz N. A course in number theory and cryptography. – N.-Y., 1994.
  • Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. – 1996. – Vol. 1109.
  • Loeb V. Weaving a web of secrets // Washington Post. – 1999. – December 1.
  • Madsen W. Crypto AG: NSA's Trojan whore? // Covert Action Quarterly. – №63 (Winter 1998).
  • National information systems security (INFOSEC) glossary. – NSTISSI No. 4009, 1997.
  • Pope T. Password files // Dr. Dobb's journal. – 1996. – №1.
  • Proceedings of the IEEE. – 1988. – №5.
  • Rhee M. Cryptography and secure communications. – Singapore, 1994.
  • Robshaw M. Security estimates for 512-bit RSA. – Internet, www.rsa.com / pubs / techreports / security_estimates.pdf.
  • Robshaw M. Stream ciphers. – Internet, www.rsa.com / pubs / techreports / tr-701.pdf.
  • Schneier B. Applied cryptography. – N.-Y., 1996.
  • Schneier B. Cryptographic design vulnerabilities // Computer. – 1998. – №9.
  • Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal. – 1996. – №1.
  • Schneier B. A self-study course in block-cipher cryptanalysis. – Internet, www.counterpane.com.
  • Sussman V. Policing cyberspace // U.S.News & World Report. – 1995. – January 23.
  • Thompson N. No more top-secret pizza boxes // Baltimore Sun. – 1999. – April 6.
  • Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.
  • U.S. Electronic Espionage: A Memoir // Ramparts. – 1996. – №2.
  • Wayner P. Don't lose your cryptokey // Byte. – 1996. – №5.
  • Webster's third new international dictionary. – Springfield, 1981.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.