Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Текст проверить на антиплагиат

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ФИНАНСОВЫЙ УНИВЕРСИТЕТ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ»

Челябинский филиал

2015/2016 учебный год кафедра «Математика и информатика»

Задание для зачета

по дисциплине: «Математические основы криптографии»

Задание 1. Выбрать согласно номеру по списку тему и раскрыть ее на 4- х страницах.

Требования к оформлению:

Текст: в текстовом редакторе Word версии 6.0 и выше (в формате *.doc) через 1,5 интервала. формат А-4.

Шрифт: гарнитура Times New Roman, 14 кегль. Поля: с обеих сторон – 2 см.

Размещение: в верхнем левом углу (от поля) обозначить фамилию и инициалы автора, учреждение, город. Ниже большими буквами полужирным шрифтом – НАЗВАНИЕ, далее с новой строки – основной текст.

Структура: Введение (обоснование актуальности темы)

Основная часть: (основной материал по теме, сравнительный анализ источников, примеры, современная ситуация по проблемы)

Заключение: Выводы по теме, перспективы дальнейших исследований

 

Пример:

Петренко А.С.

Название высшего ученого заведения, город

научный руководитель, учёная степень, учёное звание (Подповетная Ю.В., д.п.н., доцент)

НАЗВАНИЕ

Аннотация(5-7 предложений)

Ключевые слова(5-7 слов, словосочетаний)

 

Текст Текст

Литература (за последн. 5 лет)

1.

2.

3.

4.

5.

 

 

Темы

1. Современные вопросы криптографии

2. Современные криптографические интерфейсы и сферы их применения

3. Использование криптографических методов защиты информации в экономике

4. Основные задачи криптографии в современных условиях

5. Криптографические методы защиты информации в банковском деле

6. Математический аппарат, используемый в криптографии

7. Использование основ криптографии в управлении

8. Схема шифрования RSA как пример криптосистемы с открытым ключом

9. Математические основы криптографии

10. Криптографические протоколы и протокол электронной подписи в системе RSA

11. Системный анализ стойкости криптосистем

12. Применение криптографических интерфейсов в экономике

13. Проблема неотслеживаемости и безопасности банка

14. Раскрытие криптосистемы и стойкость системы к раскрытию

15. Применение криптографических интерфейсов в управлении

16. Электронные платежи и возможности криптографии

17. Криптография как оружие угроза данным, их раскрытие

18. Процесс и основные этапы реализации алгоритма формирования ключей в процессе функционирования DES с помощью языка программирования C++

19. Сферы применения симметричных и асимметричных криптографических систем

20. Криптографические хэш-функции и сферы их применения

21. Современные вопросы криптографии

22. Современные криптографические интерфейсы и сферы их применения

23. Использование криптографических методов защиты информации в экономике

24. Основные задачи криптографии в современных условиях

25. Криптографические методы защиты информации в банковском деле

26. Математический аппарат, используемый в криптографии

27. Использование основ криптографии в управлении

28. Схема шифрования RSA как пример криптосистемы с открытым ключом

29. Математические основы криптографии

30. Криптографические протоколы и протокол электронной подписи в системе RSA

31. Системный анализ стойкости криптосистем

32. Применение криптографических интерфейсов в экономике

33. Проблема неотслеживаемости и безопасности банка

34. Раскрытие криптосистемы и стойкость системы к раскрытию

35. Применение криптографических интерфейсов в управлении

36. Электронные платежи и возможности криптографии

37. Криптография как оружие угроза данным, их раскрытие

38. Процесс и основные этапы реализации алгоритма формирования ключей в процессе функционирования DES с помощью языка программирования C++

39. Сферы применения симметричных и асимметричных криптографических систем

40. Криптографические хэш-функции и сферы их применения

Текст проверить на антиплагиат

Программа для проверки Etxt (приложить справку в печатном виде)

Оригинальность текста не меньше 85%

Проверенный и оформленный текст и электронный вариант сдать до зачета

 

Литература

Основная

1. Кнауб, Л. В. Теоретико-численные методы в криптографии [Электронный ресурс]: Учеб. пособие / Л. В. Кнауб, Е. А. Новиков, Ю. А. Шитов. - Красноярск: Сибирский федеральный университет, 2011. - 160 с. ЭБС Знаниум

2. Голдовский, И. М. Банковские микропроцессорные карты [Электронный ресурс] / И. М. Голдовский. - М.: ЦИПСиР: Альпина Паблишерз, 2010. - 686 с. ЭБС Знаниум

3. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс]: Учеб. пособие / Е. К. Баранова. - М.: РИОР: ИНФРА-М, 2013. - 183 с. + Доп. материалы. - (Высшее образование: Бакалавриат). ЭБС Знаниум

Дополнительная

4. Ларин Д.А. Этапы криптографической деятельности в России / Вестник РГГУ, № 13 (75)/11, 2011. ЭБС Знаниум

5. Быкова, В. В. Теоретические основы анализа параметризированных алгоритмов [Электронный ресурс]: Монография / В. В. Быкова. - Красноярск: Сиб. федер. ун-т, 2011. - 180 с. ЭБС Знаниум

6. Закревский, А. Д. Логические основы проектирования дискретных устройств [Электронный ресурс] / А. Д. Закревский, Ю. В. Поттосин, Л. Д. Черемисинова. - М.: ФИЗМАТЛИТ, 2007. - 592 с. ЭБС Знаниум

7. Рассел, Р. Защита от хакеров коммерческого сайта [Электронный ресурс] / Р. Рассел и др.; Пер. с англ. - М.: Компания АйТи: ДМК Пресс: ТЕТРУ, 2009. - 552 с. ЭБС Знаниум

 

<== предыдущая лекция | следующая лекция ==>
Методика (грец. methodike) це - | ОБЩЕСТРОИТЕЛЬНЫЕ РАБОТЫ


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных