- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Tài liệu Câu hỏi ôn tập An toàn mạng trình bày về: yêu cầu, phương pháp, biện pháp (NAC, IDS/IPS, Firewall, VPN, Antivirus), quản lý hoạt động, rà quét, do thám, tấn công DOS.
17 p actvn 29/07/2025 6 0
Từ khóa: Câu hỏi ôn tập, Công nghệ thông tin, An toàn mạng, Kiểm soát mạng, Tấn công mạng, Bảo mật thông tin
Tài liệu hướng dẫn làm bài tập lớn học phần An toàn bảo mật thông tin
Tài liệu hướng dẫn làm bài tập lớn học phần An toàn bảo mật thông tin áp dụng các thuật toán mã hóa DES, AES, RSA vào thực tế.
35 p actvn 29/07/2025 4 0
Từ khóa: Tài liệu hướng dẫn, Bài tập lớn, An toàn thông tin, Bảo mật thông tin, Thuật toán mã hóa, Cơ sở dữ liệu
Tài liệu "An toàn thông tin" được biên soạn nhằm tìm hiểu, nghiên cứu các nguy cơ mất an toàn thông tin như: nguy cơ về vật lý, về phầm mềm độc hại,…và sử dụng các biện pháp bảo vệ hệ thống thông tin một cách an toàn như: sử dụng các chính sách, các kỹ thuật an toàn thông tin và các phần mềm diệt virus. Mời các bạn cùng tham khảo.
20 p actvn 24/01/2025 46 0
Từ khóa: An toàn thông tin, Mục đích của an toàn thông tin, Vai trò của an toàn thông tin, Bảo vệ tài nguyên thông tin, Các nguy cơ mất an toàn thông tin, Các giải pháp bảo vệ an toàn thông tin
Thiết kế bộ điều khiển trượt thích nghi cho hệ thống an toàn thông tin
Bài viết này thảo luận về việc thiết kế bộ điều khiển trượt để truyền thông an toàn các mạch điện tử dựa trên hệ thống hỗn loạn chủ và phụ. Đầu tiên, một mô hình hệ thống hỗn loạn 3D được biểu diễn. Thứ hai, các mô hình toán học của hệ thống chủ và phụ được cải tiến thành hệ mờ TakagiSugeno (T-S). Thứ ba, bài báo đưa ra một...
8 p actvn 24/08/2024 895 0
Từ khóa: Hệ thống bảo mật thông tin, Thiết kế bộ điều khiển trượt, Bộ điều khiển trượt thích nghi, Hệ thống an toàn thông tin, Hệ mờ TakagiSugeno
Một lược đồ giấu tin thuận nghịch dựa theo phương pháp Gepvok
Bài viết này đề xuất lược đồ giấu tin thuận nghịch dựa trên thứ tự điểm ảnh của một khối ảnh nhằm xác thực ảnh số này có bị biến đổi trái phép trên đường truyền hay không.
11 p actvn 26/07/2024 67 0
Từ khóa: Dữ liệu đa phương tiện, Bảo mật thông tin, An toàn cơ sở dữ liệu, Giấu tin thuận nghịch, Lược đồ GePVOK
Phát hiện và thông báo các thay đổi nội dung trong trang Web
Bài viết Phát hiện và thông báo các thay đổi nội dung trong trang Web nghiên cứu một số thuật toán để phát hiện sự thay đổi về nội dung của trang website. Từ đó đánh giá cũng như đề xuất phương pháp cải tiến thuật toán Rabin Fingerprint kết hợp với hệ thống giám sát trang Web, để gia tăng độ chính xác của các cảnh báo nếu thấy sự khác biệt...
8 p actvn 26/03/2024 64 0
Từ khóa: Thuật toán Rabin fingerprint, Hệ thống giám sát trang Web, Bảo mật Web, Hệ thống tường lửa, An toàn thông tin
Bài giảng trình bày các nội dung chính sau: Tình hình an toàn thông tin hiện nay; Giải pháp đảm bảo an toàn thông tin của Ban Cơ yếu Chính phủ; Hoạt động giám sát an toàn thông tin của Ban Cơ yếu Chính phủ. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
32 p actvn 25/10/2023 121 0
Từ khóa: An toàn thông tin, Giải pháp đảm bảo an toàn thông tin, Tội phạm mạng, An ninh mạng, Bảo mật thông tin
Bài giảng Đổi mới và nâng cấp hệ thống an ninh thông tin trong thanh toán: Đảm bảo an toàn cho các giao dịch trực tuyến trình bày các nội dung chính sau: Nguy cơ an toàn thông tin; Hệ thống bảo mật; Bảo mật ứng dụng ngân hàng; Mã hóa dữ liệu; Các hình thức OTP phổ biến;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
21 p actvn 25/10/2023 133 0
Từ khóa: Nguy cơ an toàn thông tin, Hệ thống bảo mật, Hệ thống an ninh thông tin trong thanh toán, Giao dịch trực tuyến, Mã hóa dữ liệu, Chống giả mạo giao dịch
Tổng quan về đánh giá bảo mật phần cứng sử dụng phân tích điện năng tiêu thụ
Bài viết này trình bày tổng quan về đánh giá an toàn thiết bị mật mã dựa trên phân tích điện năng tiêu thụ. Đặc biệt, các kĩ thuật phân tích tiên tiến hiện nay sử dụng mạng học sâu sẽ được phân tích và đánh giá.
8 p actvn 26/09/2023 90 0
Từ khóa: Bảo mật phần cứng, Phân tích điện năng tiêu thụ, An toàn trong thiết bị điện tử, An ninh phần cứng, An toàn thông tin, An toàn thiết bị mật mã
Đăng nhập
Bộ sưu tập nổi bật