![]() ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Текст проверить на антиплагиатФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ФИНАНСОВЫЙ УНИВЕРСИТЕТ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Челябинский филиал 2015/2016 учебный год кафедра «Математика и информатика» Задание для зачета по дисциплине: «Математические основы криптографии» Задание 1. Выбрать согласно номеру по списку тему и раскрыть ее на 4- х страницах. Требования к оформлению: Текст: в текстовом редакторе Word версии 6.0 и выше (в формате *.doc) через 1,5 интервала. формат А-4. Шрифт: гарнитура Times New Roman, 14 кегль. Поля: с обеих сторон – 2 см. Размещение: в верхнем левом углу (от поля) обозначить фамилию и инициалы автора, учреждение, город. Ниже большими буквами полужирным шрифтом – НАЗВАНИЕ, далее с новой строки – основной текст. Структура: Введение (обоснование актуальности темы) Основная часть: (основной материал по теме, сравнительный анализ источников, примеры, современная ситуация по проблемы) Заключение: Выводы по теме, перспективы дальнейших исследований
Пример: Петренко А.С. Название высшего ученого заведения, город научный руководитель, учёная степень, учёное звание (Подповетная Ю.В., д.п.н., доцент) НАЗВАНИЕ Аннотация(5-7 предложений) Ключевые слова(5-7 слов, словосочетаний)
Текст Текст Литература (за последн. 5 лет) 1. 2. 3. 4. 5.
Темы 1. Современные вопросы криптографии 2. Современные криптографические интерфейсы и сферы их применения 3. Использование криптографических методов защиты информации в экономике 4. Основные задачи криптографии в современных условиях 5. Криптографические методы защиты информации в банковском деле 6. Математический аппарат, используемый в криптографии 7. Использование основ криптографии в управлении 8. Схема шифрования RSA как пример криптосистемы с открытым ключом 9. Математические основы криптографии 10. Криптографические протоколы и протокол электронной подписи в системе RSA 11. Системный анализ стойкости криптосистем 12. Применение криптографических интерфейсов в экономике 13. Проблема неотслеживаемости и безопасности банка 14. Раскрытие криптосистемы и стойкость системы к раскрытию 15. Применение криптографических интерфейсов в управлении 16. Электронные платежи и возможности криптографии 17. Криптография как оружие угроза данным, их раскрытие 18. Процесс и основные этапы реализации алгоритма формирования ключей в процессе функционирования DES с помощью языка программирования C++ 19. Сферы применения симметричных и асимметричных криптографических систем 20. Криптографические хэш-функции и сферы их применения 21. Современные вопросы криптографии 22. Современные криптографические интерфейсы и сферы их применения 23. Использование криптографических методов защиты информации в экономике 24. Основные задачи криптографии в современных условиях 25. Криптографические методы защиты информации в банковском деле 26. Математический аппарат, используемый в криптографии 27. Использование основ криптографии в управлении 28. Схема шифрования RSA как пример криптосистемы с открытым ключом 29. Математические основы криптографии 30. Криптографические протоколы и протокол электронной подписи в системе RSA 31. Системный анализ стойкости криптосистем 32. Применение криптографических интерфейсов в экономике 33. Проблема неотслеживаемости и безопасности банка 34. Раскрытие криптосистемы и стойкость системы к раскрытию 35. Применение криптографических интерфейсов в управлении 36. Электронные платежи и возможности криптографии 37. Криптография как оружие угроза данным, их раскрытие 38. Процесс и основные этапы реализации алгоритма формирования ключей в процессе функционирования DES с помощью языка программирования C++ 39. Сферы применения симметричных и асимметричных криптографических систем 40. Криптографические хэш-функции и сферы их применения Текст проверить на антиплагиат Программа для проверки Etxt (приложить справку в печатном виде) Оригинальность текста не меньше 85% Проверенный и оформленный текст и электронный вариант сдать до зачета
Литература Основная 1. Кнауб, Л. В. Теоретико-численные методы в криптографии [Электронный ресурс]: Учеб. пособие / Л. В. Кнауб, Е. А. Новиков, Ю. А. Шитов. - Красноярск: Сибирский федеральный университет, 2011. - 160 с. ЭБС Знаниум 2. Голдовский, И. М. Банковские микропроцессорные карты [Электронный ресурс] / И. М. Голдовский. - М.: ЦИПСиР: Альпина Паблишерз, 2010. - 686 с. ЭБС Знаниум 3. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс]: Учеб. пособие / Е. К. Баранова. - М.: РИОР: ИНФРА-М, 2013. - 183 с. + Доп. материалы. - (Высшее образование: Бакалавриат). ЭБС Знаниум Дополнительная 4. Ларин Д.А. Этапы криптографической деятельности в России / Вестник РГГУ, № 13 (75)/11, 2011. ЭБС Знаниум 5. Быкова, В. В. Теоретические основы анализа параметризированных алгоритмов [Электронный ресурс]: Монография / В. В. Быкова. - Красноярск: Сиб. федер. ун-т, 2011. - 180 с. ЭБС Знаниум 6. Закревский, А. Д. Логические основы проектирования дискретных устройств [Электронный ресурс] / А. Д. Закревский, Ю. В. Поттосин, Л. Д. Черемисинова. - М.: ФИЗМАТЛИТ, 2007. - 592 с. ЭБС Знаниум 7. Рассел, Р. Защита от хакеров коммерческого сайта [Электронный ресурс] / Р. Рассел и др.; Пер. с англ. - М.: Компания АйТи: ДМК Пресс: ТЕТРУ, 2009. - 552 с. ЭБС Знаниум
Не нашли, что искали? Воспользуйтесь поиском:
|