17,99 €
17,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
17,99 €
17,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
17,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
17,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Nos últimos anos tem havido uma substancial popularização da Internet e do comércio eletrônico. Por outro lado, a proteção da privacidade se tornou importante pois os dados pessoais trafegam e são armazenados pela Internet, possibilitando falsificações e fraudes eletrônicas. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência. Os objetivos deste livro são de apresentar os problemas e de fornecer as respectivas soluções…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 2.68MB
  • FamilySharing(5)
Produktbeschreibung
Nos últimos anos tem havido uma substancial popularização da Internet e do comércio eletrônico. Por outro lado, a proteção da privacidade se tornou importante pois os dados pessoais trafegam e são armazenados pela Internet, possibilitando falsificações e fraudes eletrônicas. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência. Os objetivos deste livro são de apresentar os problemas e de fornecer as respectivas soluções práticas em segurança de redes de computador. São abordados os seguintes tópicos: Aplicações e técnicas de proteção de informação sigilosa. Autenticação da origem e destino de documentos eletrônicos: assinatura eletrônica. Técnicas de identificação de usuários em redes de computador: proteção de cartão magnético de identificação ou senha. Proteção de integridade de banco de dados. Detecção e controle de presença de vírus eletrônico. Os algoritmos AES, DES e RSA são detalhados e analisados. Outros criptossistemas de chave secreta e de chave pública são descritos. Ademais são apresentados algoritmos de hashing e de compactação. Nos apêndices são apresentados os sistemas PGP, TLS, e um programa RSA em Java. Os conceitos fundamentais de Teoria da Informação e dos Números são fornecidos. É destinado tanto para profissionais e estudantes de Informática, de Telecomunicações, e de Engenharia de Computação, para estudo autônomo, ou para consultas.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Routo Terada. Professor Titular no Departamento de Ciência da Computação da Universidade de São Paulo. Possui os seguintes títulos: PhD em Ciência da Computação pela Universidade de Wisconsin-Madison, Mestre em Matemática Aplicada pela Universidade de São Paulo, Engenheiro Eletricista-Eletrônico pela Escola Politécnica da Universidade de São Paulo. Foi professor e pesquisador associado nas universidades de Wisconsin-Madison, California-Berkeley, Carnegie-Mellon, e Nippon Telegraph and Telephone Communication Science Research Laboratories (Japão). As suas áreas de atuação são: complexidade de algoritmos, criptografia, segurança de informação, e aprendizagem por máquina. Desenvolveu e implantou vários sistemas empresariais de segurança de informação. É autor de quatro livros e diversos artigos técnicos nacionais e internacionais.