Смекни!
smekni.com

Защита информации в сетях связи с гарантированным качеством обслужи (стр. 8 из 8)

FEAL Fast Data Encipherment Algorithm Алгоритм быстрого шифрования данных

H

HMAC H-SHA and H-SHA-1 Hashed Message Authentication CodeHMAC using the SHA-1 hash algorithm Кэшированный код аутентификации сообщенийHMAC, использующий кэш-алгоритм SHA -1

I

ISO In-Band Message ExchangeInitiatorIntegrityInternational Organization Standardization Обмен сообщениями в полосеИнициаторДостоверностьМеждународная организация по стандартизации

K

KeyKey Exchange КлючОбмен ключом

L

LIJ Leaf Initiated Join Наращивание, инициируемое получателем информации

M

MAC Message Authentication Code Код аутентификации сообщений

N

NIST (U.S.) National Institute of Standards and Technology (США) Национальный институт стандартов и технологий

P

Packet-filtering RouterPlaintext InterfacePrivate KeyProxy ServerPublic Key Маршрутизатор фильтрующий пакетыИнтерфейс обычного текстаПриватный ключПрокси - серверКлюч общего пользования

R

Replay PreventionResponder Предотвращение повторного воспроизведенияОтвечающий

S

SASASSHA-1SMESSCOPSSIE Security AgentSecurity AssociationSecurity Association SectionSecure Hash Algorithm (Revision 1)Secret KeySecurity Message ExchangeSecurity NegotiationService Specific Connection Oriented ProtocolSignaling-Based Message ExchangeSecurity Services Information Element Агент защитыСоединение защитыСекция защиты связиЗащитный кэш-алгоритм (первая редакция)Секретный ключОбмен сообщением защитыСогласование защитыСлужебно-ориентированный протокол с установлением соединенияОбмен сообщениями, основанный на сигнализацииИнформационный элемент служб защиты

Список сокращений

ВКВТИВКИВТИТМСЭ-ТОКТПСУИУКУП Виртуальный КаналВиртуальный ТрактИдентификатор Виртуального КаналаИдентификатор Виртуального ТрактаИнформационная Технологиясектор по стандартизации Телекоммуникаций Международного Союза ЭлектросвязиОбщие КритерииТракт Передачи СообщенияУзел-ИсточникУзел КоммутацииУзел-Получатель

список литературы

1 Федеральный закон «Об информации, информатизации и защите информации» принят Государственной Думой 25 января 1995 г. № 24 – ФЗ.

2 ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

3 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 1 / Учебное пособие. ¾ Новосибирск: 2001.¾ 84 с.: ил.

4 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 2 / Учебное пособие. ¾ Новосибирск: 2002.¾ 62 с.: ил.

5 Evaluation Criteria for IT Security. Part 1: Introduction and general model. -- ISO/IEC 15408-1: 1999

6 Evaluation Criteria for IT Security. Part 2: Security functional requirements. -- ISO/IEC 15408-2: 1999

7 Evaluation Criteria for IT Security. Part 3: Security assurance requirements. -- ISO/IEC 15408-3: 1999

8 ГОСТ Р ИСО/МЭК 15408-2001. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ (часть1, часть 2, часть3).

9 ATM Security Specification Version 1.0 ¾ ATM Forum ¾ af-sec-0100.000, february, 1999.

10 ATM Security Specification Version 2.0 ¾ ATM Forum ¾ af-sec-0100.002, february, 2002.

11 Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.

12 ITU-T Recommendation X.509 «The Directory: Authentication Framework», 1993.

13 Interim Inter-switch Signaling Protocol (IISP) Specification v1.0 ¾ ATM Forum ¾ af-pnni-0026.000, december, 1994.