Криптография с открытым ключом

     Лайв-кам-чат и бесплатное порно. | Секс ролики - луиза расулова порно . Pornuha online. |   

Зарождение криптографии

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Зарождение криптографии
Средневековая криптография
Рядом с криптографией
Анализ методов криптографической защиты речевой информации
Безопасность GSM - история, анализ, вскрытие
Подстановка Цезаря
Дискретная математика и криптология
Есть ли формальные критерии стойкости

Идеографический барьер
Как построить случайные функции
Квантовый криптоанализ
Когда наступит время подбирать ключи
Краткий исторический очерк развития криптографии
Криптографический Словарь
Криптография с открытым ключом

Криптосистема шифрования данных RSA
Методика комплексной оценки рисков утечки информации
Методы криптоанализа классических шифров
Однонаправленная функция с секретом на базе КАМСИ
Организация защиты данных средствами WinAPI
Основные тенденции развития открытой криптографии

Основы современной криптографии
Пpоблемы и пеpспективы кpиптогpафических систем
Подводные камни безопасности в криптографии
Подход к созданию трудноанализируемых шифров
Постулаты BAN-логики
Почему криптосистемы ненадежны
Проблема аутентификации данных и блочные шифры

Словарь Терминов по Безопасности и Криптографии
Что такое ГОСТ 28147-89
Электронные ключи защиты

Раздел - Микроэкономика

Еще один раздел экономической науки - наиболее приближенный к реальной жизни реальных людей. Хотя и сюда сумели присобачить многоэтажные формулы и не менее причудливые графические изыски. Вообще, по моему, ребята делают все для извлечения денег из наших кошельков. Какая от этого польза - судить не берусь.

Анализ
Деятельность
Задачи
Лекции
Моделирование
Обучение
Управление
Финансы

Руководство по продвинутым файловым системам

В некотором царстве, некотором государстве (а конкретно - в солнечной Невадщине) жил да был парень один. Звали его Дэниел Роббинс. Учился он в местном университете, а на досуге занимался всякими Unix'ами: поучаствовал в разработке FreeBSD, был одним из разработчиков проекта Stampede Linux... А потом взял и изобрел свой дистрибутив, который назвал Gentoo, быстро ставший очень популярным.
Впрочем, о Gentoo знают все, имевшие дело с Linux (а кто не знает - может узнать о нем на официальном сайте, , там и по русски немало написано). А вот о том, что Дэниел был еще и талантливым техническим писателем, нынешнее поколение линуксоидов начинает забывать. И писал он о массе вещей, интересных как IT-специалисту, так и конечному пользователю: о командной оболочке bash и о программных RAID-массивах, о программе awk и об управлении логическими томами (LVM), о редакторе sed и политике управления дисковыми разделами (полный список его статей можно найти на , поиском по ключевому слову Robbins).
Написал Дэниел и цикл статей о файловых системах, поддерживаемых последними, на тот момент, версиями ядра Linux, который поэтому и получил общий заголовок: Advanced filesystem implementor's guide. Очень интересный цикл получился - но тут уже начинается вторая часть нашей истории.

Что следует ожидать от прочтения этого цикла статей
Основы термоядерной отладки с linice
Восстановление удаленных файлов под Linux

Перехват библиотечных функций в linux и bsd
Упаковщики исполняемых файлов в LINUX-BSD
Прятки в linux
Захватываем ring 0 в Linux
Особенности дизассемблирования под LINUX на примере tiny-crackme
Второе рождение утерянных данных под LINUX'ом

Турбо-перенос драйверов из Windows в LINUX-BSD
Руководство начинающего разработчика Debian - Другие файлы в каталоге debian
Руководство начинающего разработчика Debian - Завершающие шаги
Руководство начинающего разработчика Debian - Изменение исходных текстов

Электронный магазин на Java и XML

Одна из причин быстрого распространения XML заключается в том, что Интернет способствует знакомству широких слоев пользователей с HTML, стандартным языком разметки web-страниц. HTML помог многим пользователям получить представление о том, как с помощью тегов в простой текст можно включать дополнительную информацию. Основываясь на этой идее, можно сделать следующий небольшой, хотя и нетривиальный, шаг — перейти к использованию тегов XML для описания данных.
Наиболее очевидным преимуществом XML является возможность расширения этого языка для решения специфических для каждого пользователя задач. Эта возможность делает XML столь привлекательным для тех, кому приходится работать с различными типами данных в какой-либо специальной области. Другoe, не столь очевидное преимущество заключается в том, что для любых расширений этого языка при проверке и обработке данных можно продолжать использовать инструментарий XML, если только при записи данных соблюдены правила языка.

Введение
Описание данных с помощью XML
Каталог товаров на XML
Представление XML-каталога в сети
Заполнение корзины покупателя

Оплата и подтверждение заказа
Обслуживание виртуального каталога
Поиск своего покупателя с помощью опросов
Новости на сайте

Привлечение постоянных посетителей
Web-приложения на Java
Интерфейсы API для сервлетов и JSP-страниц
Словарь терминов

Методичка Word

Любой текст, набранный в Word, называется документом. Каждый документ получает свое имя. Все документы хранятся в папках (папки также имеют названия). При работе постоянно используется мышь. Выражение "щелчок" означает одинарное нажатие кнопки мыши. "Двойной щелчок" - соответственно два поочередных быстрых нажатия кнопки.

Работа с документом

Уроки CorelDRAW

Любые объемы информации человек лучше усваивает, когда она поступает через канал зрения — вспомните, ведь и вам в детстве больше нравились книжки с картинками. Большие объемы информации иногда просто невозможно воспринять в других формах — сравните таблицу, в которой указан курс акций некой компании по дням года, с построенным на ее основе графиком. По графику тенденции изменения курса видны моментально, а чтобы уловить их из таблицы, требуется время и навык.
Поэтому доля графических данных в профессиональной деятельности любого рода неуклонно растет. Следовательно, требуются и средства для работы с изображениями, и специалисты, умеющие грамотно работать с этими средствами. Спрос всегда порождает предложение, и сегодня рынок программных средств, предназначенных для автоматизации работы с графическими изображениями, очень широк и разнообразен. Но в нем есть свои лидеры. Линия программных продуктов канадской фирмы Corel, носящая название CorelDRAW, безусловно, является одним из таких лидеров.

Основы
Состав изображений
Линии переменной ширины и инструмент Artistic Media
Текст
Объекты

Заливки
Обводка контуров
Отображение рисунка на экране
Упорядочение объектов
Совокупности объектов

Файловая система Linux

Одной из трудностей с восстановлением файлов, на такой высококачественной многозадачной многопользовательской операционной системе, как Linux, является то, что вы никогда не знаете, что кто-то хочет записать что-нибудь на диск. Когда операционной системе дается команда удалить файл, она предполагает, что блоки этого файла могут быть использованы, если нужно место для нового файла. (Это конкретный пример общего принципа для Unix-подобных систем: ядро и связанные с ним инструменты предполагают, что пользователи не идиоты.) В общем случае, чем более загружена ваша машина, тем меньше у вас шансов восстановить файлы.

На сложность восстановления файлов также может влиять фрагментация диска. Если раздел, содержащий удаленные файлы, сильно фрагментирован, то вам сложно будет восстановить файл целиком.

Если ваша машина, подобно моей, фактически является однопользовательской рабочей станцией, и в момент удаления файлов вы не использовали интенсивно диск, то можете ожидать примерно указанный мною ранее процент. Я восстановил около 94% данных (не текстовых, заметьте). Если вы получите 80 или более процентов, то можете быть вполне довольны собой

Мини-HOWTO: Восстановление удаленных файлов с файловой системы Ext2fs в Linux
COFFEE-HOWTO
Commercial Port Advocacy mini-HOWTO

Сжатие TCP/IP-соединений при помощи ssh
DHCP mini-HOWTO
Мини-HOWTO: Перехват соединений
Mini-HOWTO настройка вашего нового домена.
Мини-HOWTO: Аппаратный RAID DPT в Linux
Мини-HOWTO: Восстановление структуры каталогов файловой системы Ext2fs

Linux simple fax printer server mini-HOWTO (faxsrv-mini-HOWTO)
Мини-HOWTO: Облагораживание шрифтов XFree86
Firewall Piercing mini-HOWTO
FTP mini-HOWTO
Handspring-Visor mini-HOWTO
Мини-HOWTO: Переход на новый жесткий диск
Использование Red Hat Linux версии 6.X в качестве Интернет-шлюза для домашней сети
Linux Install From PPA-Zip drive mini-HOWTO

Истории о вирусах

Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь.
Достаточно вспомнить появление "первой ласточки", наделавшей много шума - вируса WinWord. Concept, поражающего документы в формате текстового процессора Microsoft Word for Windows 6.0 и 7.0.

Структура и процесс загрузки СОМ-программы
Идентификация пользователя по E-mail
DPMI, функция 0202k
call CreateFileA

Пакет Adobe Acrobat

Программа Adobe® Acrobat® 6.0 Standard представляет собой надежный и эффективный инструмент для обмена документами любого формата. Эту программу можно использовать для публикации в формате PDF (Portable Document Format -Переносимый формат документов) практически любого документа, сохраняя при этом точный вид и содержимое его оригинала, в том числе шрифты и графику.
Документы в формате PDF можно распространять по электронной почте, или хранить в сети Web, в интрасети, в файловой системе, либо на компакт-диске. Ваши файлы смогут просматривать пользователи компьютеров на платформе Microsoft® Windows®, Mac® OS и UNIX®. Вы можете добавлять в документ интерактивные элементы, например, гиперссылки и звуковые клипы. Кроме того, программа Acrobat позволяет комментировать документы, подписывать их цифровыми подписями и надежно защищать уязвимые файлы.

Введение в программу Acrobat Standard
Знакомство с рабочей областью
Преобразование файлов Microsoft Office
Преобразование файлов в формат Adobe PDF
Настройка качества выходных файлов Adobe PDF

Создание файлов Adobe PDF из Web-страниц
Модифицирование файлов PDF
Использование Acrobat Standard для организации просмотра документов
Помещение документов онлайн
Оптимизация дизайна онлайновых документов
Подписание и зашита документов
Заполнение форм

Подготовка презентаций
Работа с рисунками и изображениями
Работа с электронными книгами
Улучшение доступности и универсальности документов

Электронный магазин на Java и XML

Одна из причин быстрого распространения XML заключается в том, что Интернет способствует знакомству широких слоев пользователей с HTML, стандартным языком разметки web-страниц. HTML помог многим пользователям получить представление о том, как с помощью тегов в простой текст можно включать дополнительную информацию. Основываясь на этой идее, можно сделать следующий небольшой, хотя и нетривиальный, шаг — перейти к использованию тегов XML для описания данных.
Наиболее очевидным преимуществом XML является возможность расширения этого языка для решения специфических для каждого пользователя задач. Эта возможность делает XML столь привлекательным для тех, кому приходится работать с различными типами данных в какой-либо специальной области. Другoe, не столь очевидное преимущество заключается в том, что для любых расширений этого языка при проверке и обработке данных можно продолжать использовать инструментарий XML, если только при записи данных соблюдены правила языка.

Введение
XML и электронная коммерция
Технологии представления
Процесс оплаты
Разработка системы показа новостей
Параметры приложений

Основы офисного программирования и документы Word

Каркас документа строится автоматически в момент его создания. Из общей совокупности библиотек объектов, составляющих Office 2000, в каркас документа входят те библиотеки, чьи объекты необходимы для построения документа данного типа. Часть из библиотек содержат общие объекты и входят в каркасы документов всех типов, создаваемых в Office 2000. Часть библиотек каркаса определяют специфику документа.

Каркас документа Word
Программная работа с документами Word
Создание интерфейса документа. Объект CommandBars
Объекты программного проекта. Программирование на лету
Особенности офисного программирования
Помощник, ведущий диалог
Вопросы на естественном языке и Мастер Ответов

Средства доступа к базам данных в Internet

Обмен данными по спецификации CGI реализуется обычно через переменные окружения и стандартный ввод/вывод. Выбор механизма передачи параметров определяется методом доступа, который указывается в форме в атрибуте METHOD. Если используется метод GET, то передача параметров происходит с помощью переменных окружения, которые сервер создает при запуске внешней программы. Через них передается приложению как служебная информация (версия программного обеспечения, доменное имя сервера и др.), так сами данные (в переменной QUERY_STRING). При методе POST для передачи используется стандартный ввод. А в переменных окружения фиксируется тип и длина передаваемой информации (CONTENT_TYPE и CONTENT_LENGTH).

Продолжение

Архитектура операционной системы UNIX

Структура ядра имеет три уровня: гнезд, протоколов и устройств (). Уровень гнезд выполняет функции интерфейса между обращениями к операционной системе (системным функциям) и средствами низких уровней, уровень протоколов содержит модули, обеспечивающие взаимодействие процессов (на рисунке упомянуты протоколы TCP и IP), а уровень устройств содержит драйверы, управляющие сетевыми устройствами. Допустимые сочетания протоколов и драйверов указываются при построении системы (в секции конфигурации); этот способ уступает по гибкости вышеупомянутому потоковому механизму. Процессы взаимодействуют между собой по схеме клиент-сервер: сервер ждет сигнала от гнезда, находясь на одном конце дуплексной линии связи, а процессы-клиенты взаимодействуют с сервером через гнездо, находящееся на другом конце, который может располагаться на другой машине. Ядро обеспечивает внутреннюю связь и передает данные от клиента к серверу.

Гнезда
Создание специальных файлов
Загрузка системы и начальный процесс

Заметки о системных таблицах InterBase

Системные таблицы InterBase содержат метаданные базы данных. Они создаются автоматически сервером InterBase, когда создается сама база данных. Информация, содержащаяся в этих таблицах, определяет типы полей таблиц, их названия, связи между таблицами и пр. Эти таблицы сопровождаются сервером, и их, конечно, лучше не менять. Я бы сказал, что лучше принять все меры к тому, что бы они были недоступны пользователю.

Псевдонимы типов.