VIII. АДАБИЁТЛАР РЎЙХАТИ
209
VIII. АДАБИЁТЛАР РЎЙХАТИ
Махсус адабиѐтлар
1. Stamp Mark. Information security: principles and practice. USA, 2011.
2. Peter Stavroulakis, Mark Stamp.
Handbook of Information and
Communication Security. 2010.
3. Ганиев С.К., Каримов М.М., Тошев К.А. Ахборот хавфсизлиги. 2008.
4. Акбаров
Д.
Е.
―Ахборот
хавфсизлигини
таъминлашнинг
криптографик усуллари ва уларнинг қўлланилиши‖ – Тошкент, 2008
– 394 бет.
5. Ахмедова О.П., Хасанов Х.П., Назарова М.Ҳ., Нуритдинов О.Д..
Криптографик протоколлар. Тошкент, 2012 – 187 бет.
6.
Min-kyu Choi, Rosslin John Robles,
Chang-hwa Hong, Tai-hoon Kim.
Wireless Network Security:Vulnerabilities, Threats and Countermeasures.
School of Multimedia, Hannam University, Daejeon, Korea. International
Journal of Multimedia and Ubiquitous Engineering Vol. 3, No. 3, July,
2008.
7. Шнайер Б. Прикладная криптография. Протоколы,
алгоритмы,
исходные тексты на языке Си. – М.: издательство ТРИУМФ, 2003 -
816 стр.
8. Нильс Фергюсон, Брюс Шнайер. Практическая криптография. 2005.
9.
Michael Sikorski, Andrew Honig. Practical malware analysis. 2012.
10. ESA Board for Software Standardisation and Control. Java coding
Standards. 2005.
Интернет ресурслар
1. http://www.tuit.uz
2. http://en.wikipedia.org/wiki/GSM
3. http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
4. https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Crit
eria
5. https://en.wikipedia.org/wiki/Common_Criteria
6. https://en.wikipedia.org/wiki/ISO/IEC_27001:2005
7. https://ru.wikipedia.org/wiki/SSL
8. https://technet.microsoft.com/en-us/library/dd277395.aspx
9. http://ictnews.uz/api/news/78
10. https://en.wikipedia.org/wiki/IPsec