Безопасность программного обеспечения компьютерных систем


Литература - часть 5


Компьютерный вирус: проблемы и прогноз. - М.: Мир, 1994.

  • Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993.
  • Ben-Or M., Canetti R., Goldreich O. Asynchronous secure computation// Proc 25th ACM Symposium on Theory of Computing. - 1993. - P.52-61.
  • Blum M., Luby M., Rubinfeld R. Self-testing/ correcting with applications to numerical problems// Proc 22th ACM Symposium on Theory of Computing. - 1990. - P.73-83.
  • Blum M., Kannan S. Designing programs that check their work// Proc 21th ACM Symposium on Theory of Computing. - 1989. - P.86-97.
  • Buell D.A., Ward R.L. A multiprecise arithmetic package// J.Supercomput. - 1989. - V.3. - №2. - P.89-107.
  • Cohen F. Computer viruses: Theory and experiments// Proceedings of the 7th National Computer Security Conference. - 1984.
  • Hunter D.G.N. RSA key calculations in ADA// The Comp.J. - 1985. - V.28. - №3. - P.343-348.
  • Micali S., Rogaway Ph. Secure computation// Advances in Cryptology - CRYPTO'91, Proceedings, Springer-Verlag LNCS, V.576. - 1992. - P.392-404.
  • Rivest R. The MD4 message digest algorithm// RFC 1186, October, 1990.
  • Rivest R. The MD5 message digest algorithm// RFC 1321, April, 1992.
  • Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems// Communication of the ACM.- 1978.- V.21.- №2.- P.120-126.




    Начало  Назад  



    Книжный магазин