описание
звоните нам с 9:00 до 19:00
+7(495)374-67-62
 
КаталогКнигиНаука. Техника. МедицинаПромышленность, энергетика, строительство, транспортТранспортВоздушный транспорт

Защита информации бортовых комплексов летательных аппаратов от электромагнитных воздействий и несанкционированного доступа

Защита информации бортовых комплексов летательных аппаратов от электромагнитных воздействий и несанкционированного доступа
Количество:
  
-
+
Цена: 400 
P
В корзину
В наличии
Артикул: 00-01007003
Автор: Вышков Ю.Д., Кириллов В.Ю.
Издательство: МАИ (все книги издательства)
ISBN: 978-5-4316-0238-2
Год: 2015
Переплет: Мягкая обложка
Страниц: 176
В монографии приведено описание источников электромагнитных помех и технических средств, предназначенных для создания преднамеренных электромагнитных помех с целью воздействия на радиоэлектронную аппаратуру бортовых комплексов летательных аппаратов. Рассмотрены примеры воздействия преднамеренных излучаемых электромагнитных помех в виде сверхкоротких импульсов электромагнитного поля на элементы и устройства радиоэлектронных систем и цифровой техники. Изложены основные положения информационной безопасности и защиты бортовых комплексов от преднамеренных электромагнитных помех и криптографической защиты информации.
Для инженеров и научно-технических работников, специализирующихся в области защиты бортовых комплексов летательных аппаратов от внешних электромагнитных помех и несанкционированного доступа, а также для студентов старших курсов и аспирантов электротехнических и радиоэлектронных специальностей и профилей авиационных вузов.
ОГЛАВЛЕНИЕ
Введение
1. ИСТОЧНИКИ ЭЛЕКТРОМАГНИТНЫХ ПОМЕХ
2. ТЕХНИЧЕСКИЕ СРЕДСТВА СОЗДАНИЯ ПРЕДНАМЕРЕННЫХ ЭЛЕКТРОМАГНИТНЫХ ПОМЕХ
3. ВОЗДЕЙСТВИЕ ЭЛЕКТРОМАГНИТНЫХ ПОМЕХ НА ЛИНИИ СВЯЗИ, ЭЛЕМЕНТЫ И УСТРОЙСТВА РАДИО-ЭЛЕКТРОННОЙ АППАРАТУРЫ
4. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА БОРТОВЫХ КОМПЛЕКСОВ ОТ ПРЕДНАМЕРЕННЫХ ЭЛЕКТРОМАГНИТНЫХ ПОМЕХ
5. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ БОРТОВЫХ КОМПЛЕКСОВ
5.1. Передача данных с борта БПЛА
5.2. Принципы построения и основные функции криптографической защиты информации
5.3. Алгоритмы симметричного шифрования
5.4. Случайные числа в криптографии и шифр Вернама
5.5. Алгоритмы асимметричного шифрования
5.6. Функция хэширования
5.7. Асимметричные криптосистемы на эллиптических кривых
5.8. Комбинированные криптографические системы
6. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ, УПРАВЛЕНИЕ ДОСТУПОМ
6.1. Идентификация и аутентификация действий пользователей информационной системы
6.2. Методы аутентификации, использующие пароли
6.3. Криптографические алгоритмы строгой аутентификации
6.4. Биометрическая аутентификация пользователя
7. ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
8. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ
8.1. Виды систем обнаружения и предупреждения вторжений
8.2. Обнаружение вторжений системой IPS
8.3. Предотвращение вторжений в информационную систему
9. ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ
9.1. Виды вредоносных программ
9.2. Основы работы антивирусных программ
10. ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ
10.1. Свёрточное кодирование
10.2. Алгоритм декодирования свёрточных кодов
10.3. Коды Рида—Соломона
БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Оставить отзыв на товар.


Все права защищены и охраняются законом. © 2006 - 2016 CENTRMAG
Яндекс.Метрика