Проектирование и разработка информационных систем


СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ



Download 2,21 Mb.
Pdf ko'rish
bet33/38
Sana24.02.2022
Hajmi2,21 Mb.
#242470
TuriРеферат
1   ...   30   31   32   33   34   35   36   37   38
Bog'liq
programm

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 
1. Стандарт, ГОСТ 28147-89. Система обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования.
[Электронный 
документ]
(http://protect.gost.ru/document.aspx?control=7&id=139177). 
Проверено
30.05.2017 
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. /Б.Шнайер/ [Текст] –М.: Издательство ТРИУМФ,
2002 – 816 с.
3. Авдошин С.М, Криптоанализ: современное состояние и перспективы
развития, / С.М.Авдошин, А.А.Савельева// 2007, № S3, с.1-32, журнал
«Информационные 
технологии» 
изд-во 
«новые 
технологии»,
[Электронный 
документ] 
(https://elibrary.ru/item.asp?id=12900194),
проверено 06.06.2017
4. Кажаров А.А., Об одном муравьином алгоритме / А.А. Кажаров, В.М.
Курейчик/
[Электронный 
документ]
(http://masters.donntu.org/2011/fknt/gabalis/library/docs/9.pdf), 
проверено
06.06.2017 
5. В.В. Курейчик, М.А. Жиленков, Муравьиный алгоритм для решения
оптимизационных задач явно выраженной целевой функцией,
Информатика, вычислительная техника и инженерное образование.
[Электронный 
документ].
2015, 
№2 
(22) 
(https://elibrary.ru/download/elibrary_24149000_65601479.pdf) 
Проверено
06.06.2017 
6. Матренин П.В., Описание и реализация алгоритмов роевого интеллекта с
использованием системного подхода. [Текст] – Программная инженерия,
Изд-во: Издательство «новые технологии», Москва, номер 3, Год 2015,
с.27-34


110 
7. Морозенко 
В.В., Елисеев Г.О., Генетический алгоритм для
криптоанализа шифра Виженера, Вестник пермского университета.
Математика. Механика. Информатика. Вып. 1. 2010. c.4-9. [Текст] ().
Проверено 30.05.2017
8. Сергеев А.С., Рязанов А.Н., Дубров Е.О., Применение алгоритмов
пчелиных колоний для реализации криптоанализа блочных методов
шифрования. [Электронный документ], Электронный научный журнал
«Инженерный вестник Дона», №2, 2016. (). Проверено 30.05.2017
9. Хабарова И.В., Назаренко А.А. Генетический криптоанализ блочных
шифров на основе DES. Известия Южного Федерального Университета,
выпуск 3, том 13, 1999, С.154-158, [Электронный документ]
(http://cyberleninka.ru/article/n/geneticheskiy-kriptoanaliz-blochnyh-shifrov-
na-osnove-des) – Проверено 30.05.2017
10. Чернышев Ю.О., Сергеев А.С., Рязанов А.Н., Капустин С.А. Разработка и
исследование параллельного алгоритма муравьиных колоний для
криптоанализа блочных систем. [Электронный документ] Программные
продукты 
и 
системы.
2015. 
№ 

(112). 
С. 
148-157. 
(https://elibrary.ru/item.asp?id=25321877). Проверено 30.05.2017
11. Чернышев Ю.О., Сергеев А.С., Дубров Е.О., Обзор алгоритмов решения
задач криптоанализа на основе биоинспирированных технологий
искусственного интеллекта. [Текст], Вестник ВГУ, Серия: Системный
анализ и информационные технологии, 2014 № 2. c.83-89.
12. Чернышев Ю.О Сергеев А.С., Дубров Е.О., Рязанов А.Н., Применение
метода муравьиных колоний для реализации криптоанализа блочных
систем, с.10-19, Программные продукты и системы, №1, 2014.
[Электронный 
документ]
(https://elibrary.ru/download/elibrary_22807969_79791695.pdf), проверено
06.06.2017 
13. Чернышев Ю.О, А.С. Сергеев, Н.Н. Венцов, А.Н. Рязанов, Исследование
возможности применения генетических алгоритмов для реализации


111 
криптоанализа блочных систем. Вестник донского государственного 
технического университета, 2015. № 3(82) с.65-72 [Электронный 
документ] (https://elibrary.ru/download/elibrary_25581740_26525857.pdf), 
проверено 06.06.2017
14. Чернышев Ю.О., Сергеев А.С., Дубров Е.О.,А.Н.Рязанов, Исследование
возможности применения бионических методов пчелиных колоний для
реализации криптоанализа классических шифров перестановок, Вестник
донского государственного технического университета, 2014. № 1(76)
с.62-75 
[Электронный 
документ]
(https://elibrary.ru/download/elibrary_21827890_75578439.pdf), проверено
06.06.2017 
15. Стандарт AES. Federal Information Processing Standards Publication 197,
26.11.2001, 
AES 
[Электронный 
документ] 
(http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf) 

Проверено
30.05.2017 
16. Bagnall A.J., The application of genetic algorithnms in cryptoanalisys.
[Электронный 
документ]
(http://www.academia.edu/2486546/The_Applications_of_Genetic_Algorithm
s_in_Cryptanalysis), проверено 06.06.2017
17. A.Gorodilov, V.Morozenko, Genetic algorithm for finding the key’s length
and cryptoanalysis of the permutation cipher. International journal
“Information Theories & Applications” Vol.15,2008, pp. 94-99,
[Электронный 
документ],
(https://www.hse.ru/data/2012/01/09/1262071446/ijita15-1-p15.pdf),
проверено 07.06.2017
18. Hasan Mohammed Hasan Husein, Bayoumi i. Bayoumi, Fathy Saad Hotail,
Bahaa Eldin M. Hasan, and Mohammed Z. Abd El-Mageed, A genetic
algorithm for Cryptoanalysis of DES-8, [Электронный документ]
(http://www.academia.edu/5848104/A_Genetic_Algorithm_for_Cryptanalysis
_of_DES8), проверено 07.06.2017


112 
International Journal of Network Security, Vol.5, No. 2, Sept. 2007, PP 213-
219. 
(https://www.researchgate.net/publication/45825581_A_Genetic_Algorithm_f
or_Cryptanalysis_of_DES-8) проверено 06.06.2017. 
19. Mini Malhorta, Aman Singh, Study of various cryptographic algorithms,
International journal of scientific engeneering and research (USER), Volume 1
Issue 
3, 
November 
2013, 
pp.77-88 
[Электронный 
документ].
(http://www.ijser.in/archives/v1i3/SjIwMTM0MQ==.pdf) 
Проверено
07.06.2017 
20. D.T. Pham, A. Ghanbarzad eh, E. Koç, S. Otri, S. Rahim, M. Zaidi, «The Bees
Algorithm – A Novel Tool for Complex Optimisation Problems» [Текст]
Published 
by 
Elsevier 
Ltd, 
2006.С.454-459
(https://books.google.com.au/books?hl=ru&lr=&id=vhhWS9Chzz4C&oi=fnd
&pg=PA454&dq=The+Bees+Algorithm&ots=F4LSyBknmO&sig=LFm-
uIXCzVmZbV1rwdhDzNO3X4s#v=onepage&q=The%20Bees%20Algorithm
&f=true) Проверено 30.05.2017
21. Shweta Singh, Amita Sharma, Analysis of EnDeCloudReports for encrypting
and 
decrypting 
data 
in 
cloud. 
[Электронный 
документ]
(http://www.ijcaonline.org/research/volume127/number17/sharma-2015-ijca-
906713.pdf), проверено 07.06.2017
22. Salabat khan, Waseem Shahzad, Cryptoanalysis of four-raounded DES using
ant 
colony 
optimization, 
[Электронный 
документ],
(http://www.ijcsi.org/papers/IJCSI-10-1-1-400-406.pdf), 
проверено
07.06.2017 
23. Salabat Khan, Armughen Ali and Mehr Yahya Durrani, Ant-crypto, a
cryptographer for data encryption standart, International journal of computer
science issues, Vol.10, Issue 1, No 1, January 2013, [Электронный
документ], 
(http://www.ijcsi.org/papers/IJCSI-10-1-1-400-406.pdf),
проверено 07.06.2017


113 
24. S.Siva Sathya, T.Chithralekha, P.Ananda Kumar, Nomadic Genetic Algorithm
for cryptoanalysis of DES 16, International Journal of Computer theory and
engeneering, Vol.2, No.3, 2010, pp,411-415 [Электронный документ]
(http://www.ijcte.org/papers/177-G602.pdf), проверено 06.06.2017.
25. А.Ализар, 
Представлен
первый 
рабочий 
метод 
снижения 
криптостойкости 
алгоритма
AES, 
[Электронный 
документ], 
(https://xakep.ru/2011/08/18/56520/) проверено 31.05.2017
26. Пржиялковский В.Oracle10: шифруем данные, [Электронный документ],
(http://citforum.ru/database/oracle/crypt_data/) проверено 31.05.2017
27. Документация Oracle® Database PL/SQL Packages and Types Reference
[Электронный 
документ],
(https://docs.oracle.com/html/B14258_02/d_obtool.htm) 
проверено
31.05.2017 
28. Модуль безопасности Thales e-Security HSM 9000 [Электронный
документ], 
(http://www.beltim.by/catalog/apparatnye-moduli-
bezopasnosti/modul-bezopasnosti-thales-e-security-hsm-9000/ ) проверено
31.05.2017 
29. Основные 
параметры. Rijndael (AES). [Электронный документ]
(http://www.enlight.ru/crypto/algorithms/rijndael/rijndael00.htm) 

Проверено 30.05.2017
30. Сравнение настольных программ для шифрования, [Электронный
документ] (https://habrahabr.ru/company/cybersafe/blog/252561/) проверено
31.05.2017 
31. Таблицы в реализации алгоритма шифрования DES, [Электронный
документ] (https://ru.wikipedia.org/wiki/DES). Проверено 30.05.2017
32. Реализация алгоритма AES [Электронный документ].
http://comp.ist.utl.pt/ec-csc/Code/Ciphers/AES_Encrypt.cpp,
http://comp.ist.utl.pt/ec-csc/Code/Ciphers/AES_Decrypt.cpp).
Проверено 
30.05.2017 


114 
33. Сравнение 
средств 
шифрования 
[Электронный
документ] 
(http://efsol.ru/articles/comparison-encryption.html) Проверено 30.05.2017
34. Шифрование 
XTS. 
[Электронный
документ] 
(http://www.kingston.com/ru/usb/encrypted_security/xts_encryption)
проверено 31.05.2017


115 

Download 2,21 Mb.

Do'stlaringiz bilan baham:
1   ...   30   31   32   33   34   35   36   37   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish