Компьютерная безопасность. Криптографические методы защиты - Петров А.А.
ISBN 5-89818-064-8
Скачать (прямая ссылка):
http://www.asmodeus.com /NT / - содержит статьи по различным вопросам безопасности Windows NT
http://www.nmrc.org/ - Unofficial NT Hack FAQ
http://www.ntsecurity.com/ - Midwestern Commerce, Inc. Сайт фирмы, выпускающей программные продукты, связанные с информационной безопасностью
http://www.radium.ncsc.mil/ - описание результатов сертификации Windows NT 3.5 по уровню С2
http://www.incog.com/. http://skip.incog.com/ - Internet Commerce Group. Это подразделения Sun Microsystems занимается разработкой спецификации SKIP и SKIP-продуктов
http://www.ietf.cnri.reston.va.us/- сервер Internet Security Group IETF
http://www.mit.edu/ - информация о Kerberos, а также много других сведений о криптографических протоколах
http://www.crvptosoft.com/ - исходник, информация, ссылки и многое другое по криптографии
http: //www.crvptsoft.com / - исходники, патчи и информация о SSL
Ресурсы в Internet, посвященные вопросам компьютерной безопасности 435
http://www.quardralay.com/www/Crypt/ - информация по криптографии http://www.rsa.com/ - RSA. Большое количество информации по криптографии
http://www.iss.net/ - Internet Security Systems, Inc. Системы обнаружения уязвимостей в информационно-телекоммуникационных системах
http://www.esat.kuleuven.ac.be/cosic/sesame.html - информация о проекте Sesame
http://www.geocities.com/SoHo/Studios/1059/ - PGP http://www.ipv6.nasa.gov/ - IPSec http://www.dec.com/ipv6/ - IPSec http://www.europe.datafellows.com/f-secure/ - IPSec http://www.internet2.edu/html/ - IPSec http://www.ipsec.com/ - IPSec http://www.ngi.gov/ - IPSec
Хакерские сайты
http ://www. outerl imits .net /lordsome /
http://www.2600.com/
http://www.spartz.com/pecos/
http://www.hightop.nrlnavy.mil/raindow/
http://www.hackzone.ru/
http: / /www, i nfо war, со. uk/
http://www.hackersclub.com/
http://www.WQred.com./
http://underground.org/
http://www.ba.com/
http://www.bst.bls.com/
http://www.cert.dfn.de/
http://www.eff.org/
http://www.first.org/first/
http://www.spy.org/
FTP-архивы
kampi.hut.fi:alo/des-dist.tar.Z
ftp.uu.net:bsd-sources/usr.bin/des/
ftp.uu.net:usenet/comp.sources.unix/volume 10/cbw/
soda.berkeley.edu:/pub/cypherpunks
ftp.funet.fi:pub/unix/security/destoo.tar.Z
rsa.com:pub/faq/
ftp.psy.uq.oz.au:pub/DES/
rsa.com:?
436
Приложение 3
ripem.msu.edu:pub/crypt/newdes.tar. Z csrc.nist.gov:/bbs/nistpubs ftp.3com.com:Orange-Book prep.ai.mit.edu:pub/lpf/
ucsd.edu:hamradio/packet/tcpip/crypto/des.tar.Z
ripem.msu.edu:pub/crypt/other/tran-and-prngxor.shar
nic.merit.edu:documents/rfc/
beta.xerox.com:pub/hash/
chalmers.se:pub/unix/des/des-2.2.tar.Z
ripem.msu.edu:pub/crypt/other/tran-and-pmgxor.shar
ftp.uu.net:usenet/comp.sources.unix/volume28/ufc-crypt/
garbo.uwasa.fi:pc/util/wppass2.zip
ftp://ftp.imcrosoft.com/bussys/winnt/win
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1. Балакирский В. Б. Безопасность электронных платежей // Конфидент, № 5, 1996.
2. Вайнер П. С. Применение машин с ассоциативным поиском для шифрования и атаки на DES // Конфидент, № 6, 1996.
3. Гайкович В., Першин А. Безопасность электронных банковских систем. - M.: Единая Европа, 1994.
4. Зегжда Д. П. Как построить защищенную информационную систему // Под ред. Д. П. Зегжды и В. В. Платонова. - СПб: Мир и семья, 1995.
5. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - M.: Мир, 1993.
6. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Internet // Под ред. П. Д. Зегжды. - СПб: Мир и семья, 1995.
7. Мельников Ю. Н. Защита информации в компьютерных системах. -M.: Финансы и статистика; Электроинформ, 1997.
8. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. - M.: Радио и связь, 1997.
9. American National Standards Institute. Working Draft: American National Standard X9.30-199X: Public Key Cryptography Using Irreversible Algorithms for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA). American Bankers Association, Washington, D.C., March 4, 1993.
10. Andelman A., Reeds J. On the cryptanalysis of rotor and substitution-permutation networks. IEEE Trans, on Inform. Theory, 28(4), 1982.
11. Angluin D., Lichtenstein D. Provable Security in Crypto-systems: a survey. Yale University, Department of Computer Science, #288, 1983.
12. ANSI X3.106, American National Standard for Information Systems-Data Link Encryption, American National Standards Institute, 1983.
13. Balenson D. Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers. RFC 1423, February 1993.
14. Bamford. The Puzzle Palace. Penguin Books, 1982.
15. Barlow J. P. Decrypting the puzzle palace. Communications of the ACM, 35(7), July 1992.
438 Компьютерная безопасность. Криптографические методы защиты
16. Bayer D., Haber S., Stornetta W.S. Improving the efficiency and reliability of digital time-stamping. In R.M. Capocelli, editor, Sequences '91: Methods in Communication, Security, and Computer Science, Springer-Verlag, Berlin, 1992.