- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giáo trình Bảo mật thông tin: Phần 1
Phần 1 cuốn giáo trình "Bảo mật thông tin" cung cấp cho người đọc các nội dung 4 chương đầu bao gồm: Nhập môn bảo mật thông tin, mật mã cổ điển, mật mã dòng, mật mã khối. Mời các bạn cùng tham khảo nội dung chi tiết.
59 p actvn 21/03/2023 91 3
Từ khóa: Giáo trình Bảo mật thông tin, Bảo mật thông tin, Mật mã cổ điển, Mật mã dòng, Mật mã khối
Giáo trình Bảo mật thông tin: Phần 2
Nối tiếp nội dung phần 1, phần 2 cuốn giáo trình "Bảo mật thông tin" cung cấp cho người đọc các nội dung: Cơ sở lý thuyết số, chuẩn mật mã cao cấp AES, mật mã khóa công khai, xác thực và chữ ký số, phân phối khóa. Mời các bạn cùng tham khảo nội dung chi tiết.
66 p actvn 21/03/2023 99 3
Từ khóa: Giáo trình Bảo mật thông tin, Bảo mật thông tin, Cơ sở lý thuyết số, Chuẩn mật mã cao cấp AES, Mật mã khóa công khai, Chữ ký số
Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn
Chương 5 - Dãy giả ngẫu nhiên và hệ mật dòng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật mã khóa công khai, hệ mật RSA, hệ mật RABIN, hệ mật Elgamal. Mời các bạn cùng tham khảo.
42 p actvn 26/06/2021 357 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật RSA, Hệ mật RABIN
Bài giảng Lý thuyết mật mã: Chương 2 - PGS.TS Đỗ Trọng Tuấn
Chương 2 - Mật mã khóa đối xứng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược mật mã khóa đối xứng cổ điển, một số hệ mật mã khóa đối xứng cổ điển, sơ lược hệ mật mã dòng và hệ mật mã khối.
87 p actvn 26/06/2021 360 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa đối xứng, Mật mã khóa đối xứng cổ điển, Hệ mật mã khóa đối xứng cổ điển, Hệ mật mã dòng
Bài giảng Lý thuyết mật mã: Chương 6 - PGS.TS Đỗ Trọng Tuấn
Chương 6 - Hàm băm và chữ ký số. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược về hàm băm, hệ mật SHA – 512, hệ mật WHIRLPOOL, giới thiệu sơ lược chữ ký số, các ứng dụng chữ ký số, các kiểu phá hoại chữ ký số.
53 p actvn 26/06/2021 312 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Chữ ký số, Hệ mật SHA, Hệ mật WHIRLPOOL
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin trình bày các nguyên nhân gây mất an toàn an nình thông tin, khai thác thông tin từ mạng xã hội, các bài học về mất an toàn hệ thống,... Mời các bạn cùng tham khảo.
47 p actvn 29/07/2020 436 2
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Khai thác thông tin, Mạng xã hội
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc" cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.
72 p actvn 29/07/2020 466 2
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Phần mềm mã độc, Phòng chống phần mềm mã độc
Dung lượng bảo mật của hệ thống MIMO cỡ rất lớn khi có thiết bị nghe lén thụ động
Bảo mật ở lớp vật lý có thể kết hợp với các giải pháp bảo mật ở lớp trên để đảm bảo an ninh thông tin trong mạng thông tin vô tuyến. Các kết quả nghiên cứu trước đây đã chỉ ra rằng với điều kiện kênh truyền Rayleigh, việc sử dụng rất nhiều ăng-ten ở trạm gốc giúp hệ thống thông tin MIMO (Multiple-Input Multiple-Output) cỡ rất lớn tự...
9 p actvn 30/09/2019 311 2
Từ khóa: Dung lượng bảo mật, MIMO cỡ rất lớn, Nghe lén thụ động, Bảo mật lớp vật lý, Bảo mật thông tin
Về một backdoor trong sinh khóa RSA
Bài viết trình bày một đề xuất về thuật toán sinh khóa RSA chứa backdoor trên cơ sở cải tiến thuật toán PAP. Thuật toán đề xuất sử dụng một hệ mật đối xứng để mã mật thông tin backdoor. Thuật toán đề xuất tốt hơn thuật toán PAP về tính bảo mật, lực lượng khóa và độ phức tạp tính toán.
8 p actvn 30/09/2019 415 2
Từ khóa: Hạ tầng mật mã khóa công khai, Sinh khóa RSA, Tính bảo mật, Cải tiến thuật toán PAP, Mã mật thông tin backdoor
Ebook Kỹ thuật xử lý ảnh ứng dụng trong thực tiễn: Phần 1 - NXB Khoa học Kỹ thuật
Nhóm tác giả hy vọng cuốn “Kỹ thuật xử lý ảnh, ứng dụng trong thực tiễn” sẽ gửi tới bạn đọc những kiến thức cơ bản về cải thiện ảnh, phục hồi ảnh, phát hiện/nhận dạng ảnh, bảo mật thông tin và ứng dụng các kiến thức đó vào ứng dụng giấu tin mật trong ảnh tĩnh và phát hiện người đi bộ trong ảnh. Phần 1 ebook gồm nội dung về...
103 p actvn 25/02/2019 511 2
Từ khóa: Kỹ thuật xử lý ảnh ứng dụng trong thực tiễn, Cải thiện ảnh, Phục hồi ảnh, Phát hiện nhận dạng ảnh, Bảo mật thông tin
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 4 - Trần Thị Kim Chi
Bài giảng "Nhập môn an toàn hệ thống thông tin - Chương 4: Chữ ký điện tử" cung cấp cho người học các kiến thức: Khái niệm về chữ ký số (Digital Signature), các dịch vụ bảo mật cung cấp bởi chữ ký số, một vài chữ ký số thông dụng, mô tả vài ứng dụng của chữ ký số. Mời các bạn cùng tham khảo.
95 p actvn 31/05/2018 432 2
Từ khóa: Nhập môn an toàn hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Chữ ký điện tử, Digital Signature, Dịch vụ bảo mật
Một giải pháp mới chia sẻ bảo mật thông tin
Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.
10 p actvn 31/10/2017 559 2
Từ khóa: Bảo mật thông tin, Chia sẻ thông tin, Biện pháp chia sẻ thông tin, Giải pháp bảo mật thông tin, Lược đồ ngưỡng
Đăng nhập
Bộ sưu tập nổi bật
12 24240
Bộ sưu tập Kỹ thuật viễn thông
11 17061
10 22122
Bộ sưu tập Tài liệu học tiếng Anh
14 84733