Читаем Инфраструктуры открытых ключей полностью

176. , RFC 2785 Methods for Avoiding the "Small-Subgroup" Attacks on the Diffie-Hellman Key Agreement Method for S/MIME,

177. , RFC 2246 TLS Protocol Version 1.0,

178. , RFC 2659 Security Extensions For HTML,

179. , RFC 2660 The Secure HyperText Transfer Protocol,

180. , RFC 2817 Upgrading to TLS Within HTTP,

181. , RFC 2818 HTTP Over TLS,

182. , RFC 2401 Security Architecture for the Internet Protocol,

183. , RFC 2402 IP Authentication Header,

184. , RFC 2406 IP Encapsulating Security Payload (ESP),

185. , RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP),

186. , RFC 2137 Secure Domain Name System Dynamic Update,

187. , RFC 2535 Domain Name System Security Extensions,

188. , RFC 2536 DSA KEYs and SIGs in the Domain Name System,

189. , RFC 2537 RSA/MD5 KEYs and SIGs in the Domain Name System,

190. , RFC 2538 Storing Certificates in the Domain Name System,

191. , RFC 2539 Storage of Diffie-Hellman Keys in the Domain Name System,

192. , RFC 2540 Detached Domain Name System Information,

193. , RFC 2541 DNS Security Operational Considerations,

194. , PKCS#1 RSA Cryptography,

195. , PKCS #3 Diffie-Hellman Key Agreement,

196. , PKCS #5 Password-Based Cryptography,

197. , PKCS #6 Extended-Certificate Syntax,

198. , PKCS#7 Cryptographic Message Syntax,

199. , PKCS #8 Private-Key Information Syntax,

200. , PKCS #9 Selected Attribute Types,

201. , PKCS#10 Certification Request Syntax,

202. , PKCS#11 Cryptographic Token Interface (Cryptoki),

203. , PKCS #12 Personal Information Exchange Syntax,

204. , PKCS #13 Elliptic Curve Cryptography,

205. , PKCS #15 Cryptographic Token Information Format,

206. , Federal Public Key Infrastructure (PKI),

207. , Yahoo! Privacy Center,

208. , SearchSecurity.com,

209. , Connect! Мир связи,

210. , Information Assurance Consulting Services,

211. , The independent european association for e-business,

212. , Открытая база знаний по информационной безопасности,

213. , КриптоПро,

214. , Entrust,

215. , ИД Finestreet,

216. , oszone.net,

217. , Компания Демос,

218. , The International PGP Home Page,

219. , The PKI page,

220. , VeriSign,

Перейти на страницу:

Все книги серии Основы информационных технологий

Похожие книги

«Ага!» и его секреты
«Ага!» и его секреты

Вы бы не хотели, скажем, изобрести что-то или открыть новый физический закон, а то и сочинить поэму или написать концерт для фортепьяно с оркестром?Не плохо бы, верно? Только как это сделать? Говорят, Шиллер уверял, будто сочинять стихи ему помогает запах гнилых яблок. И потому, принимаясь за работу, всегда клал их в ящик письменного стола. А физик Гельмгольц поступал иначе. Разложив все мысленно по полочкам, он дожидался вечера и медленно поднимался на гору лесной дорогой. Во время такой прогулки приходило нужное решение.Словом, сколько умов, столько способов заставить мозг работать творчески. А нет ли каких-то строго научных правил? Одинаковы ли они для математиков, биологов, инженеров, поэтов, художников? Да и существуют ли такие приемы, или каждый должен полагаться на свои природные способности и капризы вдохновения?Это тем более важно знать, что теперь появились «электронные ньютоны» — машины, специальность которых делать открытия. Но их еще нужно учить.Решающее слово здесь принадлежит биологам: именно они должны давать рецепты инженерам. А биологи и сами знают о том, как мы думаем, далеко не все. Им предстоит еще активнее исследовать лабораторию нашего мышления.О том, как ведутся эти исследования, как постепенно «умнеют» машины, как они учатся и как их учат, — словом, о новой науке эвристике рассказывает эта книга.

Елена Викторовна Сапарина

Зарубежная компьютерная, околокомпьютерная литература
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT