- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng An toàn thông tin: Chương 8 - ThS. Nguyễn Thị Phong Dung
Bài giảng An toàn thông tin: Chương 8 Quản lý, chính sách và pháp luật an toàn thông tin, cung cấp cho người học những kiến thức như: Quản lý an toàn thông tin; bộ chuẩn quản lý an toàn thông tin ISO/IEC 27000; pháp luật và chính sách an toàn thông tin. Mời các bạn cùng tham khảo!
30 p actvn 28/02/2023 228 1
Từ khóa: Bài giảng An toàn thông tin, An toàn thông tin, Chính sách an toàn thông tin, Pháp luật an toàn thông tin, Phương pháp tiếp cận đánh giá rủi ro
Ebook Hack Internet - OS và bảo mật (Tập 1): Phần 1
Cuốn sách "Hack Internet - OS và bảo mật (Tập 1)" phần 1 trình bày các nội dung chính sau: Các phương thức tìm kiếm cơ bản trên Google; Các phép tìm kiếm nâng cao; Một số phương pháp hack bằng Google; Phương pháp hack mạng cục bộ từ Internet;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
107 p actvn 28/11/2022 208 16
Từ khóa: An ninh mạng, Quản trị mạng, Xây dựng truy vấn với Google, Định vị danh sách thư mục, Mạng cục bộ, Phương pháp xâm nhập mạng cục bộ
Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Phần 2
Nối tiếp phần 1, Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Phần 2 tiếp tục trình bày những nội dung về phát hiện xâm nhập; các kỹ thuật phát hiện xâm nhập, dấu hiệu tấn công và chữ ký; phân tích dữ liệu; tri thức về nguy cơ bảo mật và tài nguyên cần bảo vệ; phát hiện xâm nhập dựa trên bất thường với dữ liệu thống kê; các...
103 p actvn 28/03/2022 198 5
Từ khóa: Bài giảng Kỹ thuật theo dõi giám sát an toàn mạng, Kỹ thuật theo dõi giám sát an toàn mạng, Phát hiện xâm nhập, Kỹ thuật phát hiện xâm nhập, Quản lý dấu hiệu tấn công, Tự động phát hiện xâm nhập dựa trên danh tiếng
Bài giảng An toàn an ninh thông tin: Bài 6 - Bùi Trọng Tùng
Bài giảng An toàn an ninh thông tin: Bài 6 Xác thực danh tính cung cấp cho người học những kiến thức như: Khái niệm chung; Xác thực dựa trên mật khẩu; Các giao thức xác thực dựa trên mật khẩu; Giao thức zero-knowledge; Giới thiệu một số phương pháp xác thực khác. Mời các bạn cùng tham khảo!
37 p actvn 30/06/2021 220 1
Từ khóa: Bài giảng An toàn an ninh thông tin, An toàn an ninh thông tin, Công nghệ thông tin và Truyền thông, Xác thực danh tính, Giao thức zero-knowledge, Hệ xác thực bằng mật khẩu
Bài giảng An toàn an ninh thông tin: Bài 8 - Bùi Trọng Tùng
Bài giảng An toàn an ninh thông tin: Bài 8 Ẩn danh cung cấp cho người học những kiến thức như: Truyền tin ẩn danh; Bài toán nhà mật mã học ăn tối; Mạng ẩn danh Tor. Mời các bạn cùng tham khảo!
14 p actvn 30/06/2021 213 1
Từ khóa: Bài giảng An toàn an ninh thông tin, An toàn an ninh thông tin, Công nghệ thông tin và Truyền thông, Ẩn danh, Truyền tin ẩn danh, Mạng ẩn danh Tor
Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy
Bài viết này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.
11 p actvn 30/12/2020 223 0
Từ khóa: An toàn thông tin, Độ mạnh mật khẩu, Ngôn ngữ tiếng Việt, Công cụ đánh giá độ mạnh mật khẩu, Ước lượng entropy
Ebok Phát hiện và điều trị bệnh đột quỵ: Phần 2 - NXB Hà Nội
Mời các bạn cùng tham khảo tiếp phần 2 ebook với nội dung trình bày về: Chế độ ăn uống và điều dưỡng dành cho người bệnh đột quỵ, điều dưỡng tâm lý cho người bệnh đột quỵ, sinh hoạt hằng ngày một cách điều độ với người bệnh đột quỵ, các phương pháp kiểm tra đột quỵ. Bệnh đột quỵ có thể được xem là hiểm họa đối với con...
149 p actvn 31/01/2019 509 2
Từ khóa: Phát hiện bệnh đột quỵ, Điều trị bệnh đột quỵ, Chế độ ăn uống cho người bệnh đột quỵ, Phương pháp kiểm tra đột quỵ, Điều dưỡng dành cho người bệnh đột quỵ
Certified Ethical Hacker - Module 16: Chống IDS, firewall và honeypot
Certified Ethical Hacker - Module 16 trình bày các chủ đề sau: Các loại IDS, giới thiệu về snort IDS, kỹ thuật tránh bị IDS, dò tìm của hacker, các mô hình firewall, honeyPot–hệ thống đánh lừa hacker, các kỹ thuật phòng tránh fireall và honeypot. Mời các bạn tham khảo.
16 p actvn 29/11/2018 722 10
Từ khóa: Kỹ thuật máy tính, An toàn bảo mật máy tính, Các loại IDS, Giới thiệu về snort IDS, Kỹ thuật tránh bị IDS, Dò tìm của hacker, Các mô hình firewall, HoneyPot–Hệ thống đánh lừa hacker, Các kỹ thuật phòng tránh fireall và honeypot
Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Chương 3 - Nguyễn Ngọc Điệp
Bài giảng "Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập" cung cấp cho người học các kiến thức: Các kỹ thuật phát hiện xâm nhập, dấu hiệu tấn công và chữ ký; phát hiện xâm nhập dựa trên danh tiếng; phát hiện xâm nhập dựa trên chữ ký với Snort và Suricata; phát hiện xâm nhập dựa trên bất thường với dữ liệu thống...
55 p actvn 24/08/2018 590 6
Từ khóa: Giám sát an toàn mạng, Kỹ thuật theo dõi mạng, An minh mạng, An toàn mạng, Phát hiện xâm nhập, Phát hiện xâm nhập, Phát hiện xâm nhập dựa trên danh tiếng, Dữ liệu thống kê
Bài giảng Thiết kế và đánh giá thuật toán: Tham ăn - TS. Lê Nguyên Khôi
Bài giảng "Thiết kế và đánh giá thuật toán: Tham ăn" cung cấp cho người học các kiến thức: Bài toán trả tiền thừa, bài toán balo, chiến lược tham ăn, cây bao trùm nhỏ nhất. Mời các bạn cùng tham khảo nội dung chi tiết.
25 p actvn 30/06/2018 377 1
Từ khóa: Đánh giá thuật toán, Thiết kế thuật toán, Bài giảng đánh giá thuật toán, Bài giảng thiết kế thuật toán, Bài toán trả tiền thừa, Chiến lược tham ăn
Giáo án Giáo dục quốc phòng, an ninh: Nghệ thuật quân sự Việt Nam - GV. Phương Bá Thiết
Truyền thống và nghệ thuật đánh giặc của ông cha ta, nghệ thuật quân sự Việt Nam từ khi có đảng lãnh đạo, vận dụng một số bài học kinh nghiệm về nghệ thuật quân sự vào sự nghiệp bảo vệ tổ quốc trong thời kỳ mới và trách nhiệm của sinh viên là những nội dung trong bài "Nghệ thuật quân sự Việt Nam" thuộc giáo án "Giáo dục quốc phòng, an...
34 p actvn 16/11/2015 547 2
Từ khóa: Giáo án Giáo dục quốc phòng, Giáo dục an ninh, Nghệ thuật quân sự Việt Nam, Nghệ thuật quân sự, Truyền thống đánh giặc, Nghệ thuật đánh giặc
Bài giảng Lý thuyết thông tin trong các hệ mật: Chương 4 - Hoàng Thu Phương
Chương 4 Hàm băm xác thực và chữ kí số, nội dung giới thiệu trong chương này gồm: Các hàm băm và tính toàn vẹn của dữ liệu; Trao đổi và thoả thuận khoá; Hệ mật dựa trên định danh; Các sơ đồ chữ kí số không nén; Các sơ đồ chữ kí số có nén.
92 p actvn 25/06/2015 623 9
Từ khóa: Hàm băm xác thực, Chữ kí số, An toàn thông tin, Lý thuyết thông tin trong các hệ mật, Hệ mật dựa trên định danh, Sơ đồ chữ kí số
Đăng nhập
Bộ sưu tập nổi bật
10 22090
Bộ sưu tập Tài liệu học tiếng Anh
14 84705
Bộ sưu tập Kỹ thuật viễn thông
11 17039
12 24216