Загрузка страницы

Защита информации. Введение в курс "Защита информации"

План курса. Основные определения и задачи криптосистем, их корректность. Математический аппарат курса "Защита информации"
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ссылка на курс с о всеми видео и конспектами: http://lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: http://lectoriy.mipt.ru/lecturer/VladimirovSM
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

00:00
Вступление
07:01
История криптографии
08:30
Введение в курс "Защита информации"
16:20
Требования к криптосистеме
19:38
Два типа криптосистем
23:25
Математический аппарат курса "Защита информации"
28:55
Корректность криптосистемы
34:12
Пример совершенной криптосистемы
38:58
Криптосистемы с коротким ключем

Видео Защита информации. Введение в курс "Защита информации" канала Лекторий МФТИ
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
10 ноября 2016 г. 14:58:57
00:54:11
Другие видео канала
Защита информации. История криптографииЗащита информации. История криптографииЗащита информации / Белые хакеры и политики безопасности / Всё о кибербезопасностиЗащита информации / Белые хакеры и политики безопасности / Всё о кибербезопасности«Реальная безопасность и система защиты информации»«Реальная безопасность и система защиты информации»Современные средства защиты информации от утечекСовременные средства защиты информации от утечекЗащита информации от несанкционированного доступа с помощью Secret Net 7Защита информации от несанкционированного доступа с помощью Secret Net 7ИБ-лекторий — Андрей Прозоров (Solar Security): Карьера в информационной безопасностиИБ-лекторий — Андрей Прозоров (Solar Security): Карьера в информационной безопасностиЗачем нам сегодня критическое мышление?Зачем нам сегодня критическое мышление?Режим коммерческой тайныРежим коммерческой тайныА. Гришин. Часть 1. Основы информационной безопасности: Введение. Доменные имена. ХостингА. Гришин. Часть 1. Основы информационной безопасности: Введение. Доменные имена. ХостингЗащита информации. Хеш-функцииЗащита информации. Хеш-функцииМастер-класс по безопасности в интернетеМастер-класс по безопасности в интернетеТехническая защита информации. Квалификационные требования к лицензиатам ФСТЭК РоссииТехническая защита информации. Квалификационные требования к лицензиатам ФСТЭК РоссииИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬЗащита информации. Криптография с открытым ключом, RSAЗащита информации. Криптография с открытым ключом, RSAViktor Turskyi - Практика информационной безопасности или 8 взломов за 30 минутViktor Turskyi - Практика информационной безопасности или 8 взломов за 30 минут10 глупых вопросов СПЕЦИАЛИСТУ ПО КИБЕРБЕЗОПАСНОСТИ10 глупых вопросов СПЕЦИАЛИСТУ ПО КИБЕРБЕЗОПАСНОСТИ001. Безопасность веб-приложений - Эльдар Заитов001. Безопасность веб-приложений - Эльдар ЗаитовОсновы режима секретности – 3Основы режима секретности – 3Методы защиты информацииМетоды защиты информацииЗащита Информации 1 лекция (ФРТК 4к)Защита Информации 1 лекция (ФРТК 4к)
Яндекс.Метрика