| .. |
|
Актуальные_проблемы_уголовно-правовой_борьбы.md
|
dd3f91635a
z
|
před 2 roky |
|
Глава _3._Уголовно-правовая_характеристика_преступлений.md
|
cdd4ac08ac
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава _3._Уголовно-правовая_характеристика_преступлений.md'
|
před 2 roky |
|
Глава _9. _Средства_защиты_сети.md
|
cd986b230b
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава _9. _Средства_защиты_сети.md'
|
před 2 roky |
|
Глава_1._Введение_в_информационную_безопасность.md
|
344e752502
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава_1._Введение_в_информационную_безопасность.md'
|
před 2 roky |
|
Глава_2._Объект_и_предмет_преступлений_в_сфере_компьютерной_информации (2).md
|
dd3f91635a
z
|
před 2 roky |
|
Глава_2._Объект_и_предмет_преступлений_в_сфере_компьютерной_информации.md
|
dd3f91635a
z
|
před 2 roky |
|
Глава_2._Принципы_построения_защищенной_АИС.md
|
dda7d5fc30
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава_2._Принципы_построения_защищенной_АИС.md'
|
před 2 roky |
|
Глава_3._Модели_безопасности.md
|
8e9ba9ad50
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава_3._Модели_безопасности.md'
|
před 2 roky |
|
Глава_4._Введение_в_криптографию._Симметричное_шифрование.md
|
130e3e41dc
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава_4._Введение_в_криптографию._Симметричное_шифрование.md'
|
před 2 roky |
|
Глава_5._Шифрование_с_открытым_ключом._ЭЦП.md
|
c8a20fff3d
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава_5._Шифрование_с_открытым_ключом._ЭЦП.md'
|
před 2 roky |
|
Глава_6._Криптографические_протоколы.md
|
2e276e9324
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глава_6._Криптографические_протоколы.md'
|
před 2 roky |
|
Глава_7._Парольная_защита.md
|
dd3f91635a
z
|
před 2 roky |
|
Глава_8_Компьютерные_вирусы_и_борьба_с_ними.md
|
dd3f91635a
z
|
před 2 roky |
|
Глоссарий.md
|
dd3f91635a
z
|
před 2 roky |
|
Дискреционная_модель_доступа_в_Windows_Vista.png
|
dd3f91635a
z
|
před 2 roky |
|
Кодовая_решетка_для_шифра_Плейфейера.png
|
dd3f91635a
z
|
před 2 roky |
|
Количество_преступлений_в_сфере_компьютерной_информации_.png
|
dd3f91635a
z
|
před 2 roky |
|
Кривая_характеризующая_возрастное_распределение_компьютерных_преступников_.png
|
dd3f91635a
z
|
před 2 roky |
|
Литература.md
|
dd3f91635a
z
|
před 2 roky |
|
Механизм_работы_файлового_вируса.png
|
dd3f91635a
z
|
před 2 roky |
|
Модель_безопасности_Белла-ЛаПадулы.png
|
dd3f91635a
z
|
před 2 roky |
|
Модифицированный_шифр_Гронсфельда.png
|
dd3f91635a
z
|
před 2 roky |
|
Окно_программы_KeePass_Portable.png
|
dd3f91635a
z
|
před 2 roky |
|
Практические_задания.md
|
dd3f91635a
z
|
před 2 roky |
|
Пример_шифрования_по_Цезарю.png
|
dd3f91635a
z
|
před 2 roky |
|
Пример_шифрования_с_помощью_решетки_Флейберга.png.png
|
dd3f91635a
z
|
před 2 roky |
|
Пример_шифрования_текста_шифром_Гронсфельда.png
|
dd3f91635a
z
|
před 2 roky |
|
Пример_шифрования_текста_шифром_простой_замены.png
|
dd3f91635a
z
|
před 2 roky |
|
Простейший_перестановочный_шифр.png
|
dd3f91635a
z
|
před 2 roky |
|
Содержание.md
|
ba0429b8f9
Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Содержание.md'
|
před 2 roky |
|
Соотношение_зарегистрированных_и_раскрытых_(снизу)_преступлений.png
|
dd3f91635a
z
|
před 2 roky |
|
Список_литературы.md
|
dd3f91635a
z
|
před 2 roky |
|
Структура_полиморфного_вируса.png
|
dd3f91635a
z
|
před 2 roky |
|
Схема_i-го_раунда_шифрования_шифра_Файстеля.png
|
dd3f91635a
z
|
před 2 roky |
|
Схема_ролевой_модели_контроля_доступа_(RBAC).png
|
dd3f91635a
z
|
před 2 roky |
|
Тест_для_самоконтроля_№1.md
|
dd3f91635a
z
|
před 2 roky |
|
Тест_для_самоконтроля_№2.md
|
dd3f91635a
z
|
před 2 roky |
|
Тест_для_самоконтроля_№3.md
|
dd3f91635a
z
|
před 2 roky |
|
Тест_для_самоконтроля_№4.md
|
dd3f91635a
z
|
před 2 roky |
|
кремблирование_последовательности_00111_скремблером_101_с_ключом_011.png
|
dd3f91635a
z
|
před 2 roky |