Бесплатный электронный учебник по информационной защите компьютера

Вредоносные программы

служба Компьютерная помощь
Кириши Ленинградской области
(911) 239-8212, E-m@il

Лексикографические источники

вредоносные программы
Антивирусная защита компьютера. Вызов мастера на дом в Кириши:
(8911) 239-8212
 
 

Первые признаки вируса
Компьютерные вирусы
Классификация компьютерных вирусов
Нежелательные программы
Вредоносные программы
Удаление программ вирусов
Правила антивирусной безопасности компьютера
Какой антивирус лучший?
Скачать антивирус бесплатно
Бесплатно скачать антивирус для Vista
Лицензионный антивирус Касперского 7.0
Купить лицензионный антивирус Касперского 7.0
Лицензионный антивирус Dr.Web 4.44
Купить лицензионный антивирус Dr.Web 4.44
Карта сайта / Главная
Наша ссылка

Вряд ли нужно кому-то доказывать, что криптология традиционно является одной из важнейших областей науки. И сегодня информацию о ее достижениях можно почерпнуть не только из публикаций в солидных научных журналах, но даже из статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама событий: они узнают об ожесточенных столкновениях на почве криптологии между правительственными спецслужбами и независимыми учеными, читают о "потайных ходах" в распространенных шифрсистемах, слышат сенсационные заявления об изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни одному, даже самому одаренному криптоаналитику, и уверения в том, что невскрываемых средств криптографической защиты в природе не существует. Чтобы разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое представление об используемой терминологии.

С огорчением приходится признать, что серьезных работ по криптологии в нашей печати выходит пока еще довольно мало. Сказывается наследие недавнего прошлого, когда криптологические методы держались в строгом секрете из опасения раскрыть состояние дел в советской криптологии перед западным противником в холодной войне.

 

 

В то же время имеется богатая научная, учебная и популярная литература по криптологии на английском языке. Регулярно проходят конференции, симпозиумы и семинары, труды которых публикуются в виде отдельных сборников. Массовым тиражом издаются специализированные криптологические журналы.

В этих условиях и профессиональным российским исследователям-криптологам, и простым любителям криптографических головоломок будет весьма полезен данный словарь, призванный помочь им познакомиться с достойными внимания образцами многообразной печатной продукции, относящейся к области криптологии, на английском языке. Его основу составляют англоязычные термины, появлению которых мы обязаны исключительно этой науке (шифр, маркировка и др.). Однако, как и любая наука. криптология не может существовать изолированно от других областей знаний. Поэтому в словаре можно найти множество понятий, позаимствованных, например, из теории связи и из математики, а также из общеупотребимой научной лексики. Обойти вниманием эти понятия было бы, по меньшей мере, неразумно.

Не требуется каких-либо специальных навыков для того, чтобы пользоваться данным словарем, поскольку он построен традиционным образом. Вес термины, будь то слова, словосочетания или сокращения, вынесенные в заголовки словарных статей, выделены полужирным шрифтом и упорядочены по алфавиту. При определении порядка следования заголовков вспомогательные небуквенные символы (амперсанды, апострофы, дефисы, кавычки, пробелы, цифры) и артикли во внимание не принимались. Если требуется отыскать в словаре какое-либо словосочетание, не попавшее в заголовок, следует обратиться к словарной статье для первого слова в этом словосочетании.

Известно, что один и тот же термин можно переводить на русский язык по-разному в зависимости от контекста. В связи с этим близкие по значению русскоязычные варианты английских терминов разделены в словаре запятой, родственные — точкой с запятой, а имеющие разный смысл снабжаются арабскими цифрами в круглых скобках. В квадратные скобки заключены равноправные варианты значений словарных единиц, а дополнительный пояснительный текст к терминам, во всем словаре выделенный курсивом, — в круглые (но не везде, а в зависимости от его расположения в словарной статье). Знак равенства используется при отсылках к другим словарным статьям, косая черта применяется для разделения вариантов значений словарных единиц, а тильда заменяет заголовок внутри словарной статьи.

Англо-русский словарь персоналий. — М., 1993.

Англо-русский словарь по вычислительной технике. - М., 1989.

Анин Б. Радиошпионаж. - М., 1996.

Безопасность компьютерных систем и сетей: Англо-русский словарь. - М., 1995.

Большой англо-русский словарь. — М., 1987.

Великобритания: Лингвострановедческий словарь. - М., 1980.

Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.

Горохов П. Информационная безопасность: Англо-русский словарь. — М 1995.

Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире науки. - 1988. - №№ 11-12.

Жельников В. Криптография от папируса до компьютера.— М.,1996.

Зашита информации (малый тематический выпуск) // ТИИЭР. — 1988. - .М' 5

Исаев К. Немного о киберпанке // Зашита информации. "Конфидент". 1996. - № 5.

Кан Д. Взломщики кодов (главы из книги) // Зашита информации. "Конфидент". - 1997. - №№ 1-6.

Колесников О. Использование запретов двоичных функций при решении систем уравнений // Обозрение прикладной и промышленной математики. -1995. — том 2. — вып. 3.

Математический энциклопедический словарь. - М., 1988.

Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир свя;п. — 1996. - октябрь-ноябрь.

Новый большой англо-русский словарь. — М., 1993.

Пробелков П. Сколько стоит "сломать" Netscape? // Защита информации. "Конфидент". - 1996. - №5.

Реймонд Э. Новый словарь хакера. — М., 1996.

Словарь терминов // Защита информации. "Конфидент". — 1995. — №№ 4-6.

Таили Э. Безопасность компьютера. — Минск, 1998.

Шнейер Б. Слабые места криптографических систем // Открытые системы. - 1999. - № 1.

Энкни Р. Введение в криптографические стандарты // Защита информации. "Конфидент". - 1996. - № 4.

Advances in cryptology: Proceedings of Eurocrypt'94. - Berlin, 1995.

Andreassen K. Computer cryptology. - Englewood Cliffs, 1988.

Anonymous A. Maximum Security. - N.-Y., 1998.

Bamford J. Loud and clear // Washington Post. - 1999. - November 14.

Basic cryptanalysis. - US Army field manual № 34-40-2, 1990.

Beker H., Piper F. Cipher systems. - L, 1982.

Brazier J. Possible NSA decryption capabilities. - Internet, cryptome.org/nsa-study.doc.

Campbell D. Development of surveillance technology and risk of abuse of economic information. - Luxembourg, 1999.

Crypto-Gram. — 1998. — May-December.

Crypto-Gram. - 1999. - January-February .

Cryptologia. - 1993-1998. - №№ 1-4.

Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. -

Dedham, 1985.

Fast software encryption. — N.-Y., 1994.

Feistel H. Glyptography and computer privacy // Scientific American. - 1973. -Vol. 228. - № 5.

Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.

Harris R. Enigma. - L, 1997.

Kahn D. The codebreakers. - N.-Y., 1967.

Kahn D. Soviet COM INT in the cold war // Cryptologia. - 1998. - № 1.

Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. -Internet, www.counterpane.com.

Koblitz N. A course in number theory and cryptography. - N.-Y., 1994.

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. - 1996. - Vol. 1109.

Loeb V. Weaving a web of secrets // Washington Post. — 1999. — December 1.

Madsen W. Crypto AG: NSA's Trojan whore? // Covert Action Quarterly. — № 63 (Winter 1998).

National information systems security (INFOSEC) glossary. - NSTISSI No. 4009, 1997.

Pope T. Password files // Dr. Dobb's journal. - 1996. — № 1.

Proceedings of the IEEE. - 1988. - № 5.

Rhee M. Glyptography and secure communications. — Singapore, 1994.

Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com / pubs / techreports / security_estimates.pdf.

Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-701.pdf.

Schneier B. Applied cryptography. - N.-Y., 1996.

Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. - №9.

Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal. - 1996. -№ 1.

Schneier B. A self-study course in block-cipher cryptanalysis. — Internet, www.counterpane.com.

Sussman V. Policing cyberspace // U.S.News & World Report. - 1995. - January 23.

Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. — April 6.

Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.

U.S. Electronic Espionage: A Memoir// Ramparts. - 1996. - № 2.

Wayner P. Don't lose your cryptokey // Byte. - 1996. - № 5.

Webster's third new international dictionary. — Springfield, 1981.

 
 
 
 
вредоносные программы
Мы надеемся, что Ваш компьютер
верой и правдой прослужит долгие годы, принося пользу и удовольствие,
но на всякий случай запишите наш ТЕЛЕФОН: (911) 239-8212