Title:
|
Informační bezpečnost (Czech) |
Title:
|
Information security (English) |
Author:
|
Mlýnek, Jaroslav |
Language:
|
Czech |
Journal:
|
Pokroky matematiky, fyziky a astronomie |
ISSN:
|
0032-2423 |
Volume:
|
51 |
Issue:
|
2 |
Year:
|
2006 |
Pages:
|
89-98 |
. |
Category:
|
math |
. |
MSC:
|
94A60 |
. |
Date available:
|
2010-12-11T21:30:20Z |
Last updated:
|
2012-08-26 |
Stable URL:
|
http://hdl.handle.net/10338.dmlcz/141305 |
. |
Reference:
|
[1] Bosáková, D. a kol.: Elektronický podpis.Grada, Praha 2002. |
Reference:
|
[2] CRAMM: .http://www.cramm.com |
Reference:
|
[3]
: .ČSN/ISO/IEC 17799:2000 Code of Practice for Information Security Management. Zbl 1200.00007 |
Reference:
|
[4] Grošek, O., Porubský, Š.: Šifrovanie — algoritmy, metódy, prax.Grada, Praha 1992. |
Reference:
|
[5] Klíma, V.: AES — nová šifra nastupuje.Chip, květen 2002, 142–144. |
Reference:
|
[6] Křížek, M., Luca, F., Somer, L.: 17 Lectures on Fermat Numbers.Springer-Verlag, New York 2001. MR 1866957 |
Reference:
|
[7] Křížek, M., Šolcová, A.: Prvočíslo $11$ v kódování.Rozhledy mat.-fyz., ročník 78 (2004), 208–204. |
Reference:
|
[8] Menezes, A., Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography.CRC Press, LLC, 2000 N. W. Corporate Blvd., Boca Raton, Florida 2001. |
Reference:
|
[9] Mlýnek, J.: Zabezpečení obchodních informací.TUL Liberec 2006 (v tisku). |
Reference:
|
[10] Přibyl, J.: Informační bezpečnost a utajování zpráv.ČVUT, fakulta elektrotechnická, vydavatelství ČVUT, Praha 2004. |
Reference:
|
[11] Rivest, R. L., Shamir, A., Adleman, L. M.: A Method for Obtaining Digital Signatures and Public Key Cryptosystems.Communications of the ACM, v. 21, n. 2, pp. 120–126, Feb 1978. Zbl 0368.94005, MR 0700103 |
Reference:
|
[12] Schneier, B.: Applied Cryptography.John Wiley & sons, New York 1996. Zbl 0883.94001 |
Reference:
|
[13] Sloupenský, V., Žehra, F.: Bankovní bezpečnost.Bankovní institut, Praha 1997. |
Reference:
|
[14] Smejkal, V., Rais, K.: Řízení rizik.Grada, Praha 2003. |
Reference:
|
[15] Wood, Ch.: Information Security Policies Made Easy.Information Shield, Inc., Bering, Houston 2005. |
Reference:
|
[16] Wood, Ch.: Information Security Roles and Responsibilities Made Easy.Information Shield, Inc., Bering, Houston 2005. |
. |