Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Литература. 
Разработка системы защиты информации в компьютерной сети для службы судебных приставов

РефератПомощь в написанииУзнать стоимостьмоей работы

Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2007. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. — М.: Московский центр непрерывного математического образования, 2007. — 328с. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1… Читать ещё >

Литература. Разработка системы защиты информации в компьютерной сети для службы судебных приставов (реферат, курсовая, диплом, контрольная)

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2008. C. 10−13.

2. Байбурин В. Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А.

Введение

в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:" Инфра-М", 2008. — 128с.

3. Балдин В. К., Уткин В. Б. Информатика: Учеб. для вузов. — М.: Проект, 2007. — 304с.

4. Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2007. — 208с.

5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2007.

6. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л. Г. Осовецкого — СПб.: СПбГУ ИТМО, 2007. — 161с.

7. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2007. — 288с.

8. Бождай А. С., Финогеев А. Г. Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2007. — 107с.

9. Бэнкс М. Информационная защита ПК (с CD-ROM). — Киев: «Век», 2007. — 272.

10. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. — М.: Московский центр непрерывного математического образования, 2007. — 328с.

11. Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2007.

Показать весь текст
Заполнить форму текущей работой