Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения
Диссертация
Пресечение оборота контрафактной продукции реально как при наличии четкой законодательной базы, так и коллективных действиях правообладателя, а также контролирующих или правоохранительных органов. Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» юридически определяет понятие контрафакта: «Товары, этикетки и упаковки товаров, на которых незаконно… Читать ещё >
Список литературы
- Воронов Ю.П. «Страницы истории денег.» Наука, 1986 г.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
- Дейт К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. -К.-М.-СПб.: Издательский дом «Вильяме», 2000.4. «ДЕНЬГИ.» N 11, 1994 г. Специальное приложение к журналу «Техника молодежи».
- Есенькин Б.С. Логистика в книжном деле: Учебник для студентов вузов, обучающихся по спец.21 600 «Книгораспространение» / Б. С. Есенькин, М. Д. Крылова- М-во образования РФ-МГУП. М.: МГУП, 2002.
- Есенькин Б.С. Предпринимательство в книжном деле: Учебное пособие для вузов по спец. 21 600 «Книгораспространение» / Б. С. Есенькин, А. Ф. Коган- М-во образования и науки РФ- Федеральное агенство по образованию- МГУП. М.: МГУП, 2004.
- Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров»
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000.
- Коннолли Т.М., Бегг К. Е. Базы данных: проектирование, реализация и сопровождение. Теория и практика, 2-е изд.: Пер. с англ. К.-М.-СПб.: Издательский дом «Вильяме», 2000.1. Ю. Кошелев Е.И.
- Брошюровочно-переплетные машины: Учебник для студентов вузов по спец. «Технол. полигр. пр-ва» / Е. И. Кошелев, Д. А. Пергамент, В. П. Филиппов. М.: Книга, 1986.
- П.Малышев А. И., Таранков В. И., Смиренный И. Н. «Бумажные денежные знаки России и СССР.» Москва, Финансы и Статистика, 1991.
- Охрана труда в полиграфии: Справочник нормативных документов / Мин-во печати и информации РФ. М.: Изд-во ПИЛО Инженерный фонд, 1993.
- Ю.В. «Деньги: прошлое и современность.» Ленинград, Ленинградский университет, 1990.
- Петров К.Е. Справочник по процессам полиграфии: Брошюровочно-переплетным, печатным, фотопроцессам, производственным расчетам / К. Е. Петров. М.: КРОУ, 1998.
- Пергамент Д.А. Брошюровочно-переплетное оборудование.: Учеб. для вузов. / Д. А. Пергамент. М.: Изд-во МПИ, 1990.
- Фляте Д.М. Свойства бумаги / Д. М. Фляте. Изд.2-е, испр. и доп. — М.: Лесная пром-ть, 1976.
- Чижевский И.М. Охрана труда в полиграфии: Учебник для вузов / И. М. Чижевский- Г. Б. Куликов, Ю. А. Сидорин, под общ. ред.И. М. Чижевского. 2-е изд., перераб. — М.: Книга, 1988.
- Шапошников Ю.И. Фалыпивомонетчество. История и современность" Доступна на http://www.securesoft.ru/book
- Юхт А.И. «Русские деньги от Петра Великого до Александра I., f Москва, Финансы и Статистика, 1994.
- A.Juels and R. Pappu. Squealing Euros: Privacy protection in RFID-enabled banknotes. In R. Wright, editor, Financial Cryptography '03. Springer-Verlag, 2003.
- A.Juels. Privacy and authentication in low-cost RFID tags. In submission. Available at http://vvww.rsasecurity.com/rsalabs/staff7bios/ajuels/
- A.Perrig, R. Canetti, J. D. Tygar, and D. Song. The ТЕ SLA broadcast authentication protocol. CryptoBytes, 5, 2002.
- Ari. Juels, «Privacy and Authentication in Low-Cost RFID Tags», submission 2003
- Ari. Juels, Ronald. L. Rivest and Michael. Szydlo, «The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy», In Proceedings of 10th ACM Conference on Computer and Communications Security (CCS 2003), Oct. 2003
- B. Schneier. Applied Cryptography. John Wiley and Sons, 1996.
- Bart. Preneel, «Analysis and Design of Cryptographic Hash Functions», PhD thesis, Katholieke University Leuven, Jan 1993
- Benetton undecided on use of 'smart tags'. Associated Press, 8 April 2003
- Ching Law, Kayi Lee, and Kai-Yeung Siu. Efficient Memoryless Protocol for Tag Identification. In Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, pages 75−84. ACM, August 2000.
- CNET, «Wal-Mart cancels 'smart shelf trial», http://www.cnet.com, Jul. 2003
- CRYPTOREC reports, published 2002
- D.L. Brock. The electronic product code (EPC): A naming scheme for objects. Technical Report MIT-AUTOID-WH-002, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org.
- D. Eastlake and P. Jones. US Secure Hash Algorithm 1 (SHA1). Internet RFC 3174, September 2001.
- D.M. Ewatt and M. Hayes. Gillette razors get new edge: RFID tags. Information Week, 13 January 2003. Available at http://www.informationweek.com/storv/IWK20030110S0028.
- D. McCullagh. RFID tags: Big Brother in small packages. CNet, 13 January 2003. Available at http://nevvs.com.com/2010−1069−980 325.html.
- Don R. Hush and Cliff Wood. Analysis of Tree Algorithms for RFID Arbitration. In IEEE International Symposium on Information Theory, pages 107- IEEE, 1998.
- Frits C. Schoute. Control of ALOHA Signalling in a Mobile Radio Trunking System. In International Conference on Radio Spectrum Conservation Techniques, pages 38−42. IEE, 1980.
- Frits C. Schoute. Dynamic Frame Length ALOHA. IEEE Transactions on Communications, COM-31(4):565−568, April 1983.
- J. Hoffstein, J. Pipher, and J. Silverman. NTRU: A ring based public key cryptosystem. In ANTS III (LNCS no. 1423), pp. 267−288, 1998.
- J. Stern and J. Stern. Cryptanalysis of the OTM signature scheme from FC'02. In Proceedings of the 7th Financial Cryptography Conference, 2003.
- J. Yoshida. Euro bank notes to embed RFID chips by 2005. EE Times, 19 December 2001. Available at http://www.eetimes.com/storv/QEG20011219S0016.
- Jeffrey E. Wieselthier, Anthony Ephremides, and Larry A. Michaels. An Exact Analysis and Performance Evaluation of Framed ALOHA with Capture. IEEE Transactions on Communications, COM-37, 2:125−137, 1989.
- K. Takaragi, M. Usami, R. Imura, R. Itsuki, and T. Satoh. An ultra small individual recognition security chip. IEEE Micro, 21(6):43−49,2001.
- Kay R’omer. Smart Playing Cards A Ubiquitous Computing Game. Workshop on Designing Ubiquitous Computing Games, Ubicomp, 2001.
- Klaus Finkenzeller. RFID-Handbuch. Hanser Fachbuch, 1999. Also available in English as RFID Handbook: Radio-Frequency Identification Fundamentals and Applications, John Wiley & Sons, 2000.
- L. E. Holmquist, J. Redstr’om, and P. Ljungstrand. Token-Based Access to Digital Information. In Hans-W. Gellersen, editor, Handheld and Ubiquitous Computing, volume 1707 of LNCS, pages 234−245. Springer-Verlag, 1999.
- Michael Krause and Stefan Lucks, «On the Minimal Hardware Complexity of Pseudorandom Function Generators.», In Theoretical Aspects of Computer Science, volume 2010, pp419−435, Lecture Notes in Computer Science, 2001
- Michael Luby and Charles Racko®, «How to Construct Pseudorandom Permutations from Pseudorandom Functions», SIAM Journal on Computing, 17(2):pp373−386, Apr 1988
- MIT Auto-ID Center, http://www.autoidcenter.org.
- Miyako Ohkubo, Koutarou Suzuki and Shingo Kinoshita, «Forward-secure RFID Privacy Protection using Hash Chain», 2003.
- Normal Lloyd Johnson and Samuel Kotz. Urn Models and Their Applications. Wiley, 1977.
- P. Golle, M. Jakobsson, A. Juels, and P. Syverson. Universal re-encryption for mixnets, 2002.
- Prada’s smart tags too clever? Wired News, 27 October 2002.
- R. Pappu, 2003. Personal communication.
- R. Rivest. The MD5 message-digest algorithm. Internet RFC 1321, April 1992.
- R. Shim. Benetton to track clothing with ID chips. CNET, 11 March 2003. URL: http://news.com.eom/2100−1019−992 131 .html.
- Rajeev Motwani and Prabhakar Raghavan. Randomized Algorithms. Cambridge University Press, 1995.
- RSA Laboratories, «What is Secure ID?», 2003. Available at http://www.rsasecuritv.com/rsalabs/faq/5−2-5.html
- S. Bakhtiari, R. Safavi-Naini, and J. Pieprzyk, «Cryptographic Hash Function: A Survey», Technical Report 95−09, Department of Computer Science, University of Wollongong, July 1995
- S. Garfunkel. An RFID Bill of Rights. Technology Review, page 35, October 2002.
- Sanjay E. Sarma, Stephen A. Weis and Daiel W. Engels, «Radio-Frequency Identification: Secure Risks and Challenges», RSA Laboratories Cryptobytes, vol. 6, no. l, pp.2−9. Spring 2003
- Sanjay E. Sarma, Stephen A. Weis and Daiel W. Engels, «Radio-frequency identification systems», In Proceeding of CHES '02, pp454−469. Springer-Verlag, 2002. LNCS no. 2523.
- Sanjay E. Sarma, «Towards the five-cent tag», Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org
- S. E. Sarma, S. A. Weis, and D.W. Engels. RFID systems, security and privacy implications. Technical Report MIT-AUTOID-WH-O14, AutoID Center, MIT, 2002.
- S. E. Sarma, S. A. Weis, and D.W. Engels. Radio-frequency-identification security risks and challenges. CryptoBytes, 6(1), 2003.
- S.E. Sarma. Towards the ve-centtag. Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org.
- S.Weis, S. Sarma, R. Rivest, and D. Engels. Security and privacy aspects of low-cost radio frequency identification systems. In Proceedings of the 1st International Conference on Security in Pervasive Computing, 2003.
- Security technology: Where’s the smart money? The Economist, pages 6970. 9 February 2002.
- Simson. L. Garfmkel, «Adopting Fair Information Practices to Low Cost RFID Systems», Ubicomp 2002, Sep. 2002
- Shingo Kinosita, Fumitaka Hoshino, Tomoyuki Komuro, Akiko Fujimura and Miyako Ohkubo, «Nonidentifiable Anonymous-ID Scheme for RFID Privacy Protection», 2003.
- Stephen A. Weis, «Security and Privacy in Radio-Frequency Identification Devices», Masters Thesis. MIT. May, 2003
- UHF wireless tag, that Auto-ID Center has suggested to standardize http://www.autoidcenter.org/research/mit-autoid-tr007.pdf
- Valentin F. Kolchin, Boris A. Svast’yanov, and Vladimir P. Christyakov. Random Allocations. V. H. Winston & Sons, 1978.
- Want, K.P. Fishkin, A. Gujar, and B.L.Harrison. Bridging Physical and Virtual Worlds with Electronic Tags. Proc. of the CHI 99, Pittsburg, USA 1999. pp 370−377.
- Wojciech Szpankowski. Packet Switching in Multiple Radio Channels: Analysis and Stability of a Random Access System. Computer Networks: The International Journal of Distributed Informatique, 7(1): 17−26, February 1983.