1 / 5

Kodowanie i Szyfrowanie Danych

Kodowanie i Szyfrowanie Danych. Kodowanie i Szyfrowanie Danych. Prowadzący: dr inż. Krzysztof Walkowiak Email: Krzysztof (_dot) Walkowiak (_at) pwr (_dot) wroc (_dot) p l Materiały: http://www.pwsz.legnica.edu.pl/~walkowiak http://moodle.pwsz-legnica.eu/ Zaliczenie:

gaius
Download Presentation

Kodowanie i Szyfrowanie Danych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kodowanie i Szyfrowanie Danych

  2. Kodowanie i Szyfrowanie Danych • Prowadzący: dr inż. Krzysztof Walkowiak • Email: Krzysztof(_dot) Walkowiak(_at)pwr(_dot)wroc(_dot)pl • Materiały: http://www.pwsz.legnica.edu.pl/~walkowiak http://moodle.pwsz-legnica.eu/ • Zaliczenie: zaliczenie=(ocena_z_testu_1+ocena_z_testu_2)/2 Pierwszy test będzie przeprowadzony w połowie semestru, drugi test będzie na przedostatnich zajęciach.

  3. Literatura • W. Stallings, Ochrona danych w sieci i intersieci w teorii i praktyce, Wydawnictwo Naukowo-Techniczne, Warszawa 1997 • R. Wobst, Kryptologia budowa i łamanie zabezpieczeń, RM, Warszawa 2002 • T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion 1999 • M. Kaeo, Tworzenie bezpiecznych sieci, Mikom 2000 • M. Strabe, Firewalls ściany ogniowe, Mikom 2000 • Czasopismo NetWorld • Dokumenty RFC • Materiały w Internecie

  4. Program wykładu • Wprowadzenie do bezpieczeństwem sieci komputerowych i ochrony danych • Normalizacja bezpieczeństwa • Algorytmy szyfrujące symetryczne część 1 • Algorytmy szyfrujące symetryczne część 2 • Algorytmy asymetryczne i algorytmy haszujące • Dystrybucja kluczy

  5. Program wykładu • Sterowanie dostępem do systemów informatycznych • Bezpieczne usługi sieciowe (IPSec, SSL, PGP, SSH, podpis cyfrowy) • Systemy kontroli ruchu sieciowego (zapory ogniowe, IDS, IPS) • Bezpieczeństwo w sieciach komputerowych • Niezawodność systemów i sieci informatycznych • Polityka bezpieczeństwa

More Related