Information security

Jaroslav Mlýnek

Pokroky matematiky, fyziky a astronomie (2006)

  • Volume: 51, Issue: 2, page 89-98
  • ISSN: 0032-2423

How to cite

top

Mlýnek, Jaroslav. "Informační bezpečnost." Pokroky matematiky, fyziky a astronomie 51.2 (2006): 89-98. <http://eudml.org/doc/197172>.

@article{Mlýnek2006,
author = {Mlýnek, Jaroslav},
journal = {Pokroky matematiky, fyziky a astronomie},
language = {cze},
number = {2},
pages = {89-98},
publisher = {Jednota českých matematiků a fyziků Union of Czech Mathematicians and Physicists},
title = {Informační bezpečnost},
url = {http://eudml.org/doc/197172},
volume = {51},
year = {2006},
}

TY - JOUR
AU - Mlýnek, Jaroslav
TI - Informační bezpečnost
JO - Pokroky matematiky, fyziky a astronomie
PY - 2006
PB - Jednota českých matematiků a fyziků Union of Czech Mathematicians and Physicists
VL - 51
IS - 2
SP - 89
EP - 98
LA - cze
UR - http://eudml.org/doc/197172
ER -

References

top
  1. Bosáková, D. a kol., Elektronický podpis, Grada, Praha 2002. (2002) 
  2. CRAMM, [unknown], http://www.cramm.com 
  3. [unknown], ČSN/ISO/IEC 17799:2000 Code of Practice for Information Security Management. (2000) Zbl1200.00007
  4. Grošek, O., Porubský, Š., Šifrovanie — algoritmy, metódy, prax, Grada, Praha 1992. (1992) 
  5. Klíma, V., AES — nová šifra nastupuje, Chip, květen 2002, 142–144. (2002) 
  6. Křížek, M., Luca, F., Somer, L., 17 Lectures on Fermat Numbers, Springer-Verlag, New York 2001. (2001) Zbl1010.11002MR1866957
  7. Křížek, M., Šolcová, A., Prvočíslo 11 v kódování, Rozhledy mat.-fyz., ročník 78 (2004), 208–204. (2004) 
  8. Menezes, A., Oorschot, P., Vanstone, S., Handbook of Applied Cryptography, CRC Press, LLC, 2000 N. W. Corporate Blvd., Boca Raton, Florida 2001. (2000) Zbl0868.94001
  9. Mlýnek, J., Zabezpečení obchodních informací, TUL Liberec 2006 (v tisku). (2006) 
  10. Přibyl, J., Informační bezpečnost a utajování zpráv, ČVUT, fakulta elektrotechnická, vydavatelství ČVUT, Praha 2004. (2004) 
  11. Rivest, R. L., Shamir, A., Adleman, L. M., A Method for Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, v. 21, n. 2, pp. 120–126, Feb 1978. (1978) Zbl0368.94005MR0700103
  12. Schneier, B., Applied Cryptography, John Wiley & sons, New York 1996. (1996) Zbl0883.94001
  13. Sloupenský, V., Žehra, F., Bankovní bezpečnost, Bankovní institut, Praha 1997. (1997) 
  14. Smejkal, V., Rais, K., Řízení rizik, Grada, Praha 2003. (2003) 
  15. Wood, Ch., Information Security Policies Made Easy, Information Shield, Inc., Bering, Houston 2005. (2005) 
  16. Wood, Ch., Information Security Roles and Responsibilities Made Easy, Information Shield, Inc., Bering, Houston 2005. (2005) 

NotesEmbed ?

top

You must be logged in to post comments.

To embed these notes on your page include the following JavaScript code on your page where you want the notes to appear.

Only the controls for the widget will be shown in your chosen language. Notes will be shown in their authored language.

Tells the widget how many notes to show per page. You can cycle through additional notes using the next and previous controls.

    
                

Note: Best practice suggests putting the JavaScript code just before the closing </body> tag.