Большой архив статей, книг, документации по программированию, вебдизайну, компьютерной графике, сетям, операционным системам и многому другому
 
<Добавить в Избранное>    <Сделать стартовой>    <Реклама на сайте>    <Контакты>
  Главная Документация Программы Обои   Экспорт RSS E-Books
 
 

   Безопасность -> Защита информации -> Самоучитель по защите компьютерной информации


Самоучитель по защите компьютерной информации

Лексикографические источники

Вряд ли нужно кому-то доказывать, что криптология традиционно является одной из важнейших областей науки. И сегодня информацию о ее достижениях можно почерпнуть не только из публикаций в солидных научных журналах, но даже из статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама событий: они узнают об ожесточенных столкновениях на почве криптологии между правительственными спецслужбами и независимыми учеными, читают о "потайных ходах" в распространенных шифрсистемах, слышат сенсационные заявления об изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни одному, даже самому одаренному криптоаналитику, и уверения в том, что невскрываемых средств криптографической защиты в природе не существует. Чтобы разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое представление об используемой терминологии.

С огорчением приходится признать, что серьезных работ по криптологии в нашей печати выходит пока еще довольно мало. Сказывается наследие недавнего прошлого, когда криптологические методы держались в строгом секрете из опасения раскрыть состояние дел в советской криптологии перед западным противником в холодной войне.

В то же время имеется богатая научная, учебная и популярная литература по криптологии на английском языке. Регулярно проходят конференции, симпозиумы и семинары, труды которых публикуются в виде отдельных сборников. Массовым тиражом издаются специализированные криптологические журналы.

В этих условиях и профессиональным российским исследователям-криптологам, и простым любителям криптографических головоломок будет весьма полезен данный словарь, призванный помочь им познакомиться с достойными внимания образцами многообразной печатной продукции, относящейся к области криптологии, на английском языке. Его основу составляют англоязычные термины, появлению которых мы обязаны исключительно этой науке (шифр, маркировка и др.). Однако, как и любая наука. криптология не может существовать изолированно от других областей знаний. Поэтому в словаре можно найти множество понятий, позаимствованных, например, из теории связи и из математики, а также из общеупотребимой научной лексики. Обойти вниманием эти понятия было бы, по меньшей мере, неразумно.

Не требуется каких-либо специальных навыков для того, чтобы пользоваться данным словарем, поскольку он построен традиционным образом. Вес термины, будь то слова, словосочетания или сокращения, вынесенные в заголовки словарных статей, выделены полужирным шрифтом и упорядочены по алфавиту. При определении порядка следования заголовков вспомогательные небуквенные символы (амперсанды, апострофы, дефисы, кавычки, пробелы, цифры) и артикли во внимание не принимались. Если требуется отыскать в словаре какое-либо словосочетание, не попавшее в заголовок, следует обратиться к словарной статье для первого слова в этом словосочетании.

Известно, что один и тот же термин можно переводить на русский язык по-разному в зависимости от контекста. В связи с этим близкие по значению русскоязычные варианты английских терминов разделены в словаре запятой, родственные — точкой с запятой, а имеющие разный смысл снабжаются арабскими цифрами в круглых скобках. В квадратные скобки заключены равноправные варианты значений словарных единиц, а дополнительный пояснительный текст к терминам, во всем словаре выделенный курсивом, — в круглые (но не везде, а в зависимости от его расположения в словарной статье). Знак равенства используется при отсылках к другим словарным статьям, косая черта применяется для разделения вариантов значений словарных единиц, а тильда заменяет заголовок внутри словарной статьи.

Англо-русский словарь персоналий. — М., 1993.

Англо-русский словарь по вычислительной технике. - М., 1989.

Анин Б. Радиошпионаж. - М., 1996.

Безопасность компьютерных систем и сетей: Англо-русский словарь. - М., 1995.

Большой англо-русский словарь. — М., 1987.

Великобритания: Лингвострановедческий словарь. - М., 1980.

Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.

Горохов П. Информационная безопасность: Англо-русский словарь. — М 1995.

Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире науки. - 1988. - №№ 11-12.

Жельников В. Криптография от папируса до компьютера. — М., 1996.

Зашита информации (малый тематический выпуск) // ТИИЭР. — 1988. - .М' 5

Исаев К. Немного о киберпанке // Зашита информации. "Конфидент". 1996. - № 5.

Кан Д. Взломщики кодов (главы из книги) // Зашита информации. "Конфидент". - 1997. - №№ 1-6.

Колесников О. Использование запретов двоичных функций при решении систем уравнений // Обозрение прикладной и промышленной математики. -1995. — том 2. — вып. 3.

Математический энциклопедический словарь. - М., 1988.

Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир свя;п. — 1996. - октябрь-ноябрь.

Новый большой англо-русский словарь. — М., 1993.

Пробелков П. Сколько стоит "сломать" Netscape? // Защита информации. "Конфидент". - 1996. - № 5.

Реймонд Э. Новый словарь хакера. — М., 1996.

Словарь терминов // Защита информации. "Конфидент". — 1995. — №№ 4-6.

Таили Э. Безопасность компьютера. — Минск, 1998.

Шнейер Б. Слабые места криптографических систем // Открытые системы. - 1999. - № 1.

Энкни Р. Введение в криптографические стандарты // Защита информации. "Конфидент". - 1996. - № 4.

Advances in cryptology: Proceedings of Eurocrypt'94. - Berlin, 1995.

Andreassen K. Computer cryptology. - Englewood Cliffs, 1988.

Anonymous A. Maximum Security. - N.-Y., 1998.

Bamford J. Loud and clear // Washington Post. - 1999. - November 14.

Basic cryptanalysis. - US Army field manual № 34-40-2, 1990.

Beker H., Piper F. Cipher systems. - L, 1982.

Brazier J. Possible NSA decryption capabilities. - Internet, cryptome.org/nsa-study.doc.

Campbell D. Development of surveillance technology and risk of abuse of economic information. - Luxembourg, 1999.

Crypto-Gram. — 1998. — May-December.

Crypto-Gram. - 1999. - January-February .

Cryptologia. - 1993-1998. - №№ 1-4.

Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. -

Dedham, 1985.

Fast software encryption. — N.-Y., 1994.

Feistel H. Glyptography and computer privacy // Scientific American. - 1973. -Vol. 228. - № 5.

Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.

Harris R. Enigma. - L, 1997.

Kahn D. The codebreakers. - N.-Y., 1967.

Kahn D. Soviet COM INT in the cold war // Cryptologia. - 1998. - № 1.

Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. -Internet, www.counterpane.com.

Koblitz N. A course in number theory and cryptography. - N.-Y., 1994.

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. - 1996. - Vol. 1109.

Loeb V. Weaving a web of secrets // Washington Post. — 1999. — December 1.

Madsen W. Crypto AG: NSA's Trojan whore? // Covert Action Quarterly. — № 63 (Winter 1998).

National information systems security (INFOSEC) glossary. - NSTISSI No. 4009, 1997.

Pope T. Password files // Dr. Dobb's journal. - 1996. — № 1.

Proceedings of the IEEE. - 1988. - № 5.

Rhee M. Glyptography and secure communications. — Singapore, 1994.

Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com / pubs / techreports / security_estimates.pdf.

Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-701.pdf.

Schneier B. Applied cryptography. - N.-Y., 1996.

Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. - №9.

Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal. - 1996. -№ 1.

Schneier B. A self-study course in block-cipher cryptanalysis. — Internet, www.counterpane.com.

Sussman V. Policing cyberspace // U.S.News & World Report. - 1995. - January 23.

Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. — April 6.

Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.

U.S. Electronic Espionage: A Memoir// Ramparts. - 1996. - № 2.

Wayner P. Don't lose your cryptokey // Byte. - 1996. - № 5.

Webster's third new international dictionary. — Springfield, 1981.

[ Назад ] [ Содержание ] [Вперед ]

 

 
Интересное в сети
 
10 новых программ
CodeLobster PHP Edition 3.7.2
WinToFlash 0.7.0008
Free Video to Flash Converter 4.7.24
Total Commander v7.55
aTunes 2.0.1
Process Explorer v12.04
Backup42 v3.0
Predator 2.0.1
FastStone Image Viewer 4.1
Process Lasso 3.70.4
FastStone Image Viewer 4.0
Xion Audio Player 1.0.125
Notepad GNU v.2.2.8.7.7
K-Lite Codec Pack 5.3.0 Full


Наши сервисы
Рассылка новостей. Подпишитесь на рассылку сейчас и вы всегда будете в курсе последних событий в мире информационных технологий.
Новостные информеры. Поставьте наши информеры к себе и у вас на сайте появится дополнительный постоянно обновляемый раздел.
Добавление статей. Если вы являетесь автором статьи или обзора на тему ИТ присылайте материал нам, мы с удовольствием опубликуем его у себя на сайте.
Реклама на сайте. Размещая рекламу у нас, вы получите новых посетителей, которые могут стать вашими клиентами.
 
Это интересно
 

Copyright © CompDoc.Ru
При цитировании и перепечатке ссылка на www.compdoc.ru обязательна. Карта сайта.