Программа для подготовки к сдаче вступительного экзамена в докторантуру phd по специальности «6D100200 Системы информационной безопасности»



Скачать 196,52 Kb.
Дата28.10.2016
Размер196,52 Kb.
ТипПрограмма
ПРОГРАММА ДЛЯ ПОДГОТОВКИ К СДАЧЕ ВСТУПИТЕЛЬНОГО ЭКЗАМЕНА В ДОКТОРАНТУРУ PhD ПО СПЕЦИАЛЬНОСТИ

«6D100200 – Системы информационной безопасности»

СОДЕРЖАНИЕ ПРОГРАММЫ


  1. Цели и задачи вступительного экзамена по специальности

1.1. Цель вступительного экзамена по специальности

Целью вступительного экзамена является выявление уровня теоретической подготовки, поступающих в докторантуру и формирование персональной рекомендации по поступлению на основе конкурсного участия.

Программа вступительного экзамена включает дисциплины: «Организация систем информационной безопасности», «Методы и средства защиты компьютерной информации», «Элементы средств защиты информации»
1.2. Задачи вступительного экзамена по специальности

В ходе экзамена выявляются:

• Знание абитуриентом фундаментальных основ информатики и информационных технологий; основные достижения и тенденции развития современной информатики; технологии профессиональной и научной деятельности; знание основных положений профессиональной и научной этики и использование их в трудовой деятельности; знание не менее, чем одного иностранного языка на уровне свободного владения языком специальности; знание основ педагогики и психологии; знание основ менеджмента и мотивации научной деятельности коллектива.

• Умение находить, анализировать и обрабатывать научно-техническую, естественнонаучную и общенаучную информацию, приводя ее к проблемно-задачной форме; публично представлять собственные новые научные результаты; проектировать и осуществлять свою профессиональную, научную и научно-педагогическую деятельность, а также деятельность коллектива; уметь вести совместную научную деятельность; проектировать свое дальнейшее профессиональное развитие.

• Навыки самостоятельной научно-исследовательской работы и научно-изыскательной работы, а также деятельности в составе группы; научной проектной деятельности, решения стандартных научных и профессиональных задач, правильного и логичного оформления своих мыслей в устной и письменной форме, преподавания компьютерных наук в средних специальных и высших учебных заведениях.


2. Требования к уровню подготовки лиц, поступающих в докторантуру PhD

Требования к уровню подготовки, поступающих в докторантуру.

Предшествующий уровень образования:

академическая степень магистра по специальностям:

100200 – Системы информационной безопасности;

070300 – Информационные системы;

060200 – Информатика;

070200 – Математическое и компьютерное моделирование;

070400 – Вычислительная техника и программное обеспечение и др.

Поступающий должен иметь документ государственного образца соответствующего уровня образования.

Программа вступительного экзамена для поступающих в докторантуру по направлению подготовки «6D100200 – Системы информационной безопасности» разработана на кафедре информационные системы.
3. Пререквизиты образовательной программы

Предшествующий уровень образования лиц, желающих освоить образовательные программы докторантуры – высшее или послевузовское образование по специальностям: академическая степень магистра по специальностям: 6M100200 – Системы информационной безопасности, 6M070300 – Информационные системы; 6M060200 – Информатика; 6M070200 – Математическое и компьютерное моделирование; 6M070400 – Вычислительная техника и программное обеспечение и др.



4. Перечень экзаменационных тем
Программа предназначена для подготовки к сдаче вступительного экзамена по специальности.  Формулировка вопросов в экзаменационных билетах может отличаться от тем, указанных в программе.



  1. Дисциплина «Организация систем информационной безопасности»



  1. Классические шифры и их вскрытие. Шифр сдвига и афинный шифр и их дешифрование и взлом. Основная схема шифрования и дешифрования. Частотный метод вскрития шифрова замены. Недостатки классических шифров, частотный анализ таких шифров текстов на казахском и русском языках и оценки их устойчивости.

  2. Кольцо целых чисел, алгоритм Евклида и следствия. Представление наибольшего общего делителя.

  3. Теория сравнений. Свойства сравнений по данному модулю.Обратимые элементы по данному модулю.

  4. Функция Эйлера и ее свойства. Функция Эйлера на простых числах.

  5. Теорема о мультипликативности функции Эйлера.

  6. Формула нахождения значений функции Эйлера, возведение в степень с использование функции Эйлера.

  7. Теорема Эйлер-Ферма и основная теорема RSA –шифра.

  8. RSA-шифр, процесс шифрования и чтения, обоснование.

  9. RSA-шифрование открытым ключем заданного текста.

  10. RSA-дешифрование закрытым ключем заданного текста.

  11. RSA-электронная подпись, идея и обоснование.

  12. Реализация процедуры RSA-электронной подписи, часть постановки подписи.

  13. Реализация процедуры RSA-электронной подписи, часть шифрование подписи открытым ключом.

  14. Оценка RSA. Распределение простых чисел в натуральном ряду.

Список рекомендуемой литературы
Основная:

  1. Е.Р.Байсалов, Криптографияның математикалық негіздері, Алматы, «Казақ университеты», 2003 ж.

  2. А.П.Алферов т.б., Основы криптографии, Москва, «Гелиос АРВ», 2002 ж.

  3. В.И. Нечаев, ЭЛЕМЕНТЫ КРИПТОГРАФИИ. Основы защиты информации, М., Высшая школа, 1999 г.

Дополнительная:

  1. А.А.Бухштаб, Основы теории чисел, М.,Просвещение, 1966.

  2. D.R.Stinson, KRIPTOGRAPHY, Teory and Practice, CRC Press, Boca Raton, 1995.



2.Дисциплина «Методы и средства защиты компьютерной информации»

  1. Краткие исторические сведения о возникновении и развитии методов криптологии. Криптография. Конфиденциальность. Целостность. Аутентификация. Цифровая подпись.

  2. Модель Белла-Лападула. Предварительное распределение ключей. Пересылка ключей. Открытое распределение ключей. Схема разделения секрета. Инфраструктура открытых ключей. Сертификаты. Центры сертификации. Формальные модели шифров. Модели открытых текстов. Математические модели открытого текста. Критерии распознавания открытого текста. Классификация шифров по различным признакам. Математическая модель шифра замены. Классификация шифров замены.

  3. Модель Low-Water-Mark(LWM) Маршрутные перестановки. Элементы крипто-анализа шифров перестановки. Шифры замены.

  4. Модели J. Goguen, J. Meseguer. Табличное гаммирование. О возможности восстановления вероятностей знаков гаммы. Восстановление текстов, зашифрованных неравно-вероятной гаммой. Повторное использование гаммы. Криптоанализ шифра Виженера. Ошибки шифровальщика.

  5. Модель выявления нарушения безопасности Энтропия и избыточность языка. Расстояние единственности. Стойкость шифров. Теоретическая стойкость шифров. Практическая стойкость шифров. Вопросы имитостойкости шифров. Шифры, не распространяющие искажений. Шифры, не распространяющие искажений типа "замена знаков. Шифры, не распространяющие искажений типа "пропуск-вставка знаков.

  6. Блочные системы шифрования. Принципы построения блочных шифров. Примеры блочных шифров. Американский стандарт шифрования данных DES. Стандарт шифрования данных ГОСТ 28147-89. Режимы использования блочных шифров. Комбинирование алгоритмов блочного шифрования. Методы анализа алгоритмов блочного шифрования. Рекомендации по использованию алгоритмов блочного шифрования.

  7. Поточные системы шифрования. Синхронизация поточных шифрсистем. Принципы построения поточных шифрсистем. Примеры поточных шифрсистем. Шифрсистема А5. Шифрсистема Гиффорда. Линейные регистры сдвига. Алгоритм Берлекемпа—Месси. Усложнение линейных рекуррентных последовательностей. Фильтрующие генераторы. Комбинирующие генераторы. Композиции линейных регистров сдвига. Схемы с динамическим изменением закона рекурсии. Схемы с элементами памяти. Методы анализа поточных шифров.

  8. Управление безопасностью. Стандарты, аудит безопасности. Особенности речевых сигналов. Скремблирование. Частотные преобразования сигнала. Временные преобразования сигнала. Стойкость систем временных перестановок. Системы цифровой телефонии.

  9. Системы шифрования с открытыми ключами. Шифрсистема RSA. Шифрсистема Эль-Гамаля. Шифрсистема Мак-Элиса. Шифрсистемы на основе "проблемы рюкзака".

  10. Идентификация. Правила составления паролей. Усложнение процедуры проверки паролей. ''Подсоленные" пароли. Парольные фразы. Атаки на фиксированные пароли. Повторное использование паролей. Тотальный перебор паролей. Атаки с помощью словаря. Личные идентификационные номера. Одноразовые пароли. «Запрос-ответ» (сильная идентификация). "Запрос-ответ" с использованием симметричных алгоритмов шифрования. "Запрос-ответ" с использованием асимметричных алгоритмов шифрования. Протоколы с нулевым разглашением. Атаки на протоколы идентификации.

  11. Криптографические хэш-функции. Функции хэширования и целостность данных. Ключевые функции хэширования. Бесключевые функции хэширования. Целостность данных и аутентификация сообщений. Возможные атаки на функции хэширования.

  12. Цифровые подписи. Общие положения. Цифровые подписи на основе шифрсистем с открытыми ключами. Цифровая подпись Фиата-Шамира. Цифровая подпись Эль-Гамаля. Одноразовые цифровые подписи.

  13. Протоколы распределения ключей. Передача ключей с использованием симметричного шифрования. Двусторонние протоколы. Трехсторонние протоколы. Передача ключей с использованием асимметричного шифрования. Протоколы без использования цифровой подписи. Протоколы с использованием цифровой подписи. Сертификаты открытых ключей. Открытое распределение ключей. Предварительное распределение ключей. Схемы предварительного распределения ключей в сети связи. Схемы разделения секрета. Способы установления ключей для конференцсвязи. Возможные атаки на протоколы распределения ключей.

  14. Управление ключами. Жизненный цикл ключей. Услуги, предоставляемые доверенной третьей стороной. Установка временных меток. Нотаризация цифровых подписей

  15. Некоторые практические аспекты использования шифрсистем. Анализ потока сообщений. Ошибки операторов. Физические и организационные меры при использовании шифрсистем. Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства. Протокол открытого распределения ключей


Список рекомендуемой литературы

Основная:

  1. Акритас А. Основы компьютерной алгебры с приложениями. М.: Мир, 1994.

  2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2002. 2-е изд.

  3. Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971.

  4. Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетич. сборн. 1988. Вып. 25. С. 162—188.

  5. Гашков С. Б. Упрощенное обоснование вероятностного теста Миллера-Рабина для проверки про-стоты чисел // Дискретная математика. 1998. Т. 10 (4). С. 35—38.

  6. Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра.М.: Мир, 1991.

  7. Кнут Д. Искусство программирования. Т. 2. Получисленные алгоритмы. Вильямс: М.—СПб.—Киев, 2000. 3-е изда ние.

  8. Кострикин А.И. Введение в алгебру. М.: Наука, 1977.

  9. Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.

  10. Ноден П., Китте К. Алгебраическая алгоритмика. М.: Мир, 1999.

  11. Панкратьев Е.В. Компьютерная алгебра. Факторизация многочленов. М.: Изд-во МГУ, 1988.

Дополнительная:

  1. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском де-ле. М.: МИФИ, 1997.

  2. Виноградов И.М. Основы теории чисел. М.: Наука, 1972.

  3. Гантмахер Ф. Р. Теория матриц. М., 1954.

  4. Касселс Дж. Введение в геометрию чисел. М.: Мир, 1965.

  5. Ленг С. Введение в теорию диофантовых приближений. М.: Мир, 1970.

  6. Ленг С. Эллиптические функции. М.: Наука, 1984.

  7. Чебышев П.Л. Полное собрание сочинений. Т. 1. Теория чисел. Изд-во АН СССР, 1946.

  8. Чистов А.Л. Алгоритм полиномиальной сложности для разложения многочленов и нахождения компонент многообразия в субэкспоненциальное время // Зап. науч. семин. ЛОМИ АН СССР. 1984. №137. С. 124—188.

3.Дисциплина «Элементы средств защиты информации»


  1. Компьютерная система (КС). Основные понятия. Электронный документ (ЭД). Виды информации в КС.

  2. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД.

  3. Политика безопасности в компьютерных системах. Понятие политики безопасности и её основные базовые представления. Оценка защищенности

  4. Идентификация пользователей КС - субъектов доступа к данным. Задача идентификации пользователя. Понятие протокола идентификации. Понятие идентифицирующей информации

  5. Средства и методы ограничения доступа к файлам. Основные подходы к защите данных от НСД. Способы фиксации фактов доступа. Журналы доступа.

  6. Доступ к данным со стороны процесса. Особенности защиты данных от изменения. Надежность систем ограничения доступа. Подход на основе формирования хэш-функции, требования к построению и способы реализации.

  7. Программно-аппаратные средства шифрования. Построение программно-аппаратных комплексов шифрования. Проектирование модулей криптопреобразований на основе сигнальных процессоров

  8. Методы и средства ограничения доступа к компонентам ЭВМ. Компоненты ПЭВМ. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ.

  9. Защита программ от несанкционированного копирования. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО.

  10. Хранения ключевой информации. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли.

  11. Управление криптографическими ключами. Генерация ключей. Распределение ключей.

  12. Протокол аутентификации распределения ключей для симметричных криптосистем. Основные понятия и определения, типы криптографических протоколов, примеры.

  13. Протокол для ассиметричных криптосистем с использованием сертификатов открытых ключей.

  14. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные. Средство TouchMemory.

  15. Защита программ от изучения. Изучение и обратное проектирование ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение.


СПИСОК ЛИТЕРАТУРЫ

Основной:

  1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тесты на языке Си. – М.: ТРИУМФ, 2003. – 816 с.

  2. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с. – (Сер. “Администрирование и защита”).

  3. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005.

  4. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003.


Дополнительный:

  1. Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. – М.: Вильямс, 2001. – 672 с.

  2. Нечаев В.И. Элементы криптографии (Основы теории защиты информации) / Под ред. В.А. Садовничего. – М.: Высшая школа, 1999. – 109 с.

  3. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.

  4. Фороузан Б.А. Криптография и безопасность сетей: Учебное пособие / Фороузан Б.А.; перевод с англ. под ред. А.Н. Берлина. – М.: Интернет-Университет Информационных технологий: БИНОМ. Лаборатория знаний, 2010 – 784 с.



4.Дисциплина «Разработка и анализ алгоритмов»


  1. Понятие алгоритма на интуитивном уровне. Интуитивное понятие алгоритма и его свойства. Меры эффективности алгоритма. Классы алгоритмов. Полиномиальные и экспоненциальные алгоритмы. Принципы разработки алгоритмов. Реализация и эмпирический анализ.

  2. Анализ алгоритмов. Современные методы программирования. Технологии разработки программ и их реализация. Алгоритмическая модель машины Тьюринга. Вычисление функций на машине Тьюринга. Суперпозиция машин. Соединение машин. Ветвление машин. Реализация цикла. Машины произвольного доступа (МПД) и вычислимые функции. Алгоритмическая модель МПД. Вычисление функций на МПД. Тезис Черча.

  3. Принципы построения дискретных моделей. Выбор алгоритма решения задач. Анализ устойчивости по фон Нейману. Базисные функций. Тезис Черча для частично рекурсивных функций. Вычислимость на МПД частично рекурсивных функций. Вычислимость рекурсии. Вычислимость минимизации.

  4. Особенности моделирования конвективного и диффузионного переносов. Реализация явных и неявных алгоритмов.

  5. Алгоритмически сложные проблемы. Построение алгоритма совместного решения системы уравнений. Особенности программирования.

  6. Характеристики сложности вычислений. Алгоритмы решения системы уравнений .Функции временной и емкостной сложности.

  7. Нижние оценки временной сложности вычислений на машинах Тьюринга. Классы сложности и NP и их взаимосвязь. Подмножества множеств. Генерирование подмножества множеств. NP - полные задачи. Теорема Кука. Основные NP полные задачи. Сильная NP полнота. Класс со-NP. Структура классов NP и co-NP. Применение теории NP-полноты к разработке приближенных алгоритмов. Диаграмма классов сложности.

  8. Сложность алгоритмов, использующих рекурсию. Моделирование и реализация алгоритма решения двумерных задач Рекурсивный алгоритм обращения матрицы Особенности построения алгоритмов для прикладных задач фильтрации нефти. Особенности построения алгоритмов для задач с неизвестной верхней границей. Реализация алгоритмов при использовании неравномерной разностной сетки. Оптимальность вычислений. Способы оптимизации вычислений.



Список рекомендуемой литературы

Основная:

  1. Кормен Томас. Алгоритмы: построение и анализ. М.: Вильяме, 2005.

  2. Computer Science for advanced level. Ray Bradley. Stansley T. publishers Ltd, 1999.

  3. M.T. Goodrich, R.Tamassia. Data structures and Algorithms in Java., Prentice Hall. 2005. - 695 p.

  4. Р.Сейджвик. Фундаментальные алгоритмы на С-СПб:ООО "ДиаСофтЮп", 2003.- 1136 с.

  5. S. Baase. Computer Algorithms. Introduction to Design and Analysis. 2nd edition, Prentice Hall. 2001

  6. R. L. Graham, D.E. Knuth, O.Patashnik Concrete Mathematics, ADD- WESLEY PUBLISH. COMP., 1988

  7. J. Hastad Notes for the course advanced algorithms

  8. Абрамов С.А. Лекции о сложности алгоритмов, - М.: МЦНМО, 2009.

  9. Кузюрин Н.Н., Фомин С.А. Эффективные алгоритмы и сложность вычислений, - М.: МФТИ, 2007.



ТЕМЫ НИИ
1. Математическая логика и теория алгоритмов

Теорема полноты исчисления высказываний. Исчисление предикатов. Теорема о полноте. Нормальные алгоритмы Маркова. Принцип Нормализации. Машины Тьюринга. Тезис Тьюринга. Рекурсивные функции. Тезис Чёрча.


2. Алгебра

Теорема Лапласа об определителе матрицы над коммутативным кольцом с 1. Теорема Крамера о решении системы линейных уравнений над коммутативным кольцом с 1. Метод Гаусса решения системы линейных уравнений над произвольным полем. Характеризация циклических групп и их подгрупп. Характеризационные теоремы конечного поля: о порядке, существовании и единственности. Теорема о периоде линейных рекуррентных последовательностей над конечным полем. Свойства делимости многочленов. Наибольший общий делитель многочленов. Алгоритм Евклида нахождения наибольшего общего делителя. Обратная матрица. Векторное и смешанное произведение векторов и их геометрический смысл.


3. Теория чисел

Теоретико-числовая функция Эйлера и ее свойства. Теоремы Эйлера и Ферма. Китайская теорема об остатках. Закон взаимности квадратичных вычетов Гаусса (включая лемму Гаусса). Теорема о первообразных корнях.Тест Миллера - Рабина на простоту числа, его связь с задачей факторизации. Обзор алгоритмов факторизации целых чисел

Обзор алгоритмов дискретного логарифмирования.
4. Теория вероятностей и математическая статистика

Центральная предельная теорема в форме Линдеберга. Локальная предельная теорема Муавра – Лапласа. Предельная теорема Пуассона. Прямая и обратная системы уравнений Колмогорова. Условная вероятность. Формула умножения вероятностей.

Формула полной вероятности. Формулы Байеса. Случайные величины. Закон распределения и функция распределения случайной величины. Дискретные и непрерывные случайные величины. Математическое ожидание и дисперсия случайной величины. Свойства. Эмпирическая функция распределения. Выборочная средняя и выборочная дисперсия.

5. Теория информации

Теорема единственности функционала энтропии как меры неопределенности дискретного случайного объекта. Свойство вогнутости количества информации по условной плотности распределения. Первая теорема Шеннона для дискретных каналов с шумами.



6. Дискретная математика

Теорема о функциональной полноте на множестве булевых функций. Теорема Клини о конечно-автоматных языках. Теорема Мура о степени различимости состояний в конечном автомате. Теорема о степени различимости сильно связного конечного автомата. Характеризационная теорема для автоматов без потери информации. Теорема и алгоритм Форда-Фалкерсона для потоков в сетях. Коды Рида - Маллера


7. Криптография

Классификация средств и методов защиты информации. Понятие блочных, поточных и комбинированных шифров. Модель симметричной криптосистемы. Криптосистемы с открытым ключом. Оценка криптостойкости. Принципы защиты информации от несанкционированного доступа. Идентификация, аутентификация и авторизация.

Односторонние функции. Хэш-функции. Теорема Эйлера и малая теорема Ферма. Теорема об односторонних функциях и псевдослучайных генераторах. Условная стойкость BBS-генератора. Теорема Шеннона о совершенной секретности симметричного шифра. Оценка Симмонса для вероятности обмана. Вычислительная эквивалентность проблем нахождения закрытого ключа шифра RSA. Условная стойкость шифра Рабина. Вычислительная эквивалентность проблем Диффи - Хеллмана и дешифрования для шифра ElGamal. Схема и режимы работы алгоритма DES. Законодательный, административный, процедурный, программно-технический уровни для обеспечения информационной безопасности.
8. Дисциплина «Информационная безопасность и защита информации»

Построение систем защиты от угроз нарушения доступности, целостности и конфиденциальности информации. Модель Белла-Лападулы (BL) как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST). Законодательные меры Республики Казахстан по защите информационной безопасности. Организационные и технические средства защиты информации в компьютерах и сетях. Программные средства защиты информации в компьютерах Контроль и управление доступом средствами операционной системы. Стандарты защищенности операционных систем.



Список рекомендуемой литературы

    1. Ильин В.А., Позняк Э.Г. Основы математического анализа: Учебник. В 2-х ч. - М.: Наука, 1980, 1982.

    2. Яблонский С.В. Введение в дискретную математику. - М.: Наука, 1979.

    3. Мендельсон Э. Введение в математическую логику.- М.: Наука, 1971.

    4. Кострикин А.И. Введение в алгебру: Учебник. - М.: Наука, 1977.

    5. Лиддл Р., Нидеррайтер Г. Конечные поля: В 2-х т. – М.: Мир, 1988.

    6. Холл М. Теория групп. – М.: ИЛ, 1962.

    7. Ван дер Варден. Алгебра. - СПб.: Издательство "Лань", 2004.

    8. Виноградов И.М. Основы теории чисел. – М.: Наука, 1965; СПб: Лань, 2004.

    9. Ноден П., Китте К. Алгебраическая алгоритмика. – М.: Мир, 1999.

    10. Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. – М.: Мир, 1977.

    11. Menezes, Oorshot, Vanstone. Handbook of Applied Cryptography. – CRC Press Series on Discrete Mathematics and Its Applications, 1997.

    12. Боровков А.А. Теория вероятностей: Учебник. - М.: Наука, 1976.

    13. Климов Г.П. Теория вероятностей и математическая статистика.- М.: МГУ, 1983.

    14. Гнеденко Б.В. Курс теории вероятностей. - М.: Наука, 1988.

    15. Тарасенко Ф.П. Введение в курс теории информации. – Томск: Изд-во Том. Ун-та, 1963.

    16. Дёмин Н.С. , Буркатовская Ю.Б. Теория информации. Томск: ТГУ, 2007. - 140 с.

    17. Шеннон К.Э. Работы по теории информации и кибернетике. – М.: ИЛ, 1963

    18. Кудрявцев В.Б., Алешин С.В., Подколзин А.С. Введение в теорию автоматов. - М.: Наука, 1985.

    19. Агибалов Г.П., Оранов А.М. Лекции по теории конечных автоматов. Томск: Изд-во Том. ун-та, 1984.

    20. Гилл А. Введение в теорию конечных автоматов. - М.: Наука, 1966.

    21. Харари Ф. Теория графов. – М.: Мир, 1973

    22. Оре О. теория графов. – М.: Наука, 1966.

    23. Агибалов Г.П., Евтушенко Н.В. Декомпозиция конечных автоматов. – Томск: Изд-во Том. ун-та, 1985.

    24. Агибалов Г.П. Избранные теоремы начального курса криптографии. Учебное пособие. – Томск: НТЛ, 2005.

    25. Сагалович Ю.Л. Введение в алгебраические коды. М.: ИППИ РАН, 2010. - 302 с.

    26. Мао В. Современная криптография. Теория и практика. – М.: Издательский дом «Вильямс», 2005. – 768 с.

    27. Касами Т. и др. Теория кодирования. – М.: Мир, 1978.

    28. Сэвидж Д.Э. Сложность вычислений: Пер. с англ. – М.: "Факториал", 1998.

    29. Холл М. Комбинаторика. - М.: Мир, 1970.

    30. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001.

    31. Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-Р, 2002.

    32. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2002.

    33. Хоффман Л.Дж. Современные методы защиты информации. - М.: Сов. радио, 1980.

    34. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980.

    35. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000.

    36. Девянин П.Н. Модели безопасности компьютерных систем. – М.: Издательский центр «Академия», 2005.

    37. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. – М.: Радио и связь, 2006. –176 с.

    38. Зубов А.Ю. Математика кодов аутентификации. - М.: Гелоос АРВ, 2007. - 480 с.

    39. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: Горячая линия - Телеком, 2011 - 320 с.

    40. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М.: Горячая линия - Телеком, 2007 - 320 с.

    41. Смарт Н. Криптография. - М.: Техносфера, 2005. - 528 с.

    42. Быкова С.В., Буркатовская Ю.Б. Булевы функции. Томск: ТГУ, 2008, 191 с.

    43. Парватов Н.Г. Конспект лекций по теории групп. Томск: ТГУ, 2008, 122 с.

    44. Панкратова И.А. Теоретико-числовые методы в криптографии. Томск: ТГУ, 2009, 120 с.

    45. Черёмушкин А.В. Вычисления в алгебре и теории чисел. Курс лекций. – М., 2002.

    46. Черёмушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009, 272 с.

    47. Панкратова И.А. Алгоритмические системы. Томск: ТГУ, 2009. - 37 с.

    48. Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра: Учебник. В двух томах. М.: Гелиос АРВ, 2003. Том 1. - 336 с. Том 2. - 416 с.

    49. Питер Вейнер. Языки программирования Java и Javascript. – М: Лори 1998. -242 с.

    50. Савельева Н.В. Основы программирования на РНР: курс лекций для ст-тов. -М.:Интернет-университет информационных технологий, 2005. -264 с.

    51. Мельников В. Защита информации в компьютерных системах. Москва «Финансы и статистика». «Электрон информ». 1997

    52. Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. “Кудиц–образ” Москва 2001


Дополнительная:

  1. Одом У. Компьютерные сети. Первые шаг. : Пер с англ. – М.: Издательский дом «Вильямс», 2006.

  2. Компьютерные сети. Учебный курс. MicrosoftPress, – Русская редакция, 1998.

  3. Пятибратов и др. Вычислительные системы, сети и телекоммуникации. – ФИС, 1998.

  4. Анин Б. Защита компьютерной информации. – СПб.: BHV- Санкт-Петербург, 2000.

  5. Блек У. Интернет: протоколы безопасности. Учебный курс . – СПб: Питер,2001

  6. Защита информации./Сб. Под. Ред. Васильева Б.М., 2002.

  7. Техника программирование на Турбо С,1991,227 с.

  8. Крячков А.В., Сухинина И.В., Томинин В.К. Программирование на С и С++ практикум, 2000, 344 с.

Шкала оценок

%

Оценка по буквенной системе

Цифровой эквивалент баллов

Традиционная оценка

95-100

А

4,0

Отлично

90-94

А-

3,67

85-89

В+

3,33


Хорошо


80-84

В

3,0

75-79

В-

2,67

70-74

С+

2,33



Удовлетворительно


65-69

С

2,0

60-64

С-

1,67

55-59

D+

1,33

50-54

D

1,0

0-49

F

0

Неудовлетворительно

Каталог: content -> files -> pages
pages -> Программа для подготовки к сдаче вступительного экзамена в магистратуру по специальности «6M021000 Иностранная филология: восточные языки»
pages -> Программа для подготовки к сдаче вступительного экзамена в магистратуру
pages -> Программа вступительного экзамена по специальности для поступающих в магистратуру по специальности «6M021000 Иностранная филология: восточные языки»
pages -> Конкурс для кандидатов из Украины, Беларуси, России, а также Молдовы, Грузии, Армении, Азербайджана, Казахстана и Киргизии на получение стипендий им. Лэйна киркланда в 2011/2012 учебном году
pages -> Дистанционное образование в Казахском Национальном Университете им аль-Фараби
pages -> Онкологический центр им. М. Д. Андерсона Техасского университета г. Хьюстон


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©grazit.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал