МОДЕЛЬ КОМПЬЮТЕРНОГО ШПИОНАЖА СИСТЕМЫ СЕТЕВОГО ВРЕМЕНИ (СИНХРОНИЗАЦИИ) И ЕГО ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем: Учебник. М.: Университетская книга, 2012.
2 Мельников Д. А. Информационная безопасность открытых систем: Учебник. М.: ФЛИНТА, Наука, 2013.
3 Mills D. Network Time Protocol Version 4: Protocol and Algorithms Specification. RFC-5905, June 2010.
4 Cooper D. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC-5280, May 2008.
5 Kohl J., Neuman C. The Kerberos Network Authentication Service (V5). RFC-4120 (RFC-4537), July 2005.
6 McNamara J. Secrets of Computer Espionage: Tactics and Countermeasures. New York: John Wiley & Sons, Inc., 2003.
7 Haller N., ed. A One-Time Password System. RFC-2289, February 1998.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.