- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài thực hành Bảo mật hệ thống thông tin số 11: Oracle Label Security (4)
Bài thực hành Bảo mật hệ thống thông tin số 11: Oracle Label Security (4) có nội dung trình bày về một số kỹ thuật nâng cao trong OLS, che dấu cột thông tin chính sách, sử dụng hàm gán nhãn, các view của OLS,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
8 p actvn 26/07/2024 49 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Oracle Label Security, Che dấu cột thông tin nhãn dữ liệu, Hàm gán nhãn, Chính sách OLS
Bài thực hành Bảo mật hệ thống thông tin số 12: Standard Auditing
Bài thực hành Bảo mật hệ thống thông tin số 12: Standard Auditing có nội dung trình bày khái quát về Database Auditing, kích hoạt các lựa chọn của Standard Auditing, Statement Auditing, Privilege Auditing, Schema Object Auditing,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
17 p actvn 26/07/2024 53 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Standard Auditing, Hoạt động giám sát, Chính sách bảo mật, Schema Object Auditing, Quản lí Standard Audit Trail
Bài thực hành Bảo mật hệ thống thông tin số 13: Fine-grained Auditing
Bài thực hành Bảo mật hệ thống thông tin số 13: Fine-grained Auditing có nội dung trình bày giới thiệu về Fine-grained Auditing, các chính sách Fine-grained Auditing, sử dụng gói DBMS_FGA trong Oracle,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
13 p actvn 26/07/2024 43 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Fine-grained Auditing, Chính sách Fine-grained Auditing, Hàm xử lí sự kiện, Chính sách giám sát
Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống
Mục đích chính của bài viết này là để cho thấy sự xuất hiện của Internet of Things sẽ làm giảm khoảng cách giữa an toàn và an ninh hiện đang tồn tại. Trên cơ sở đó, bài viết đề xuất một số giải pháp có ý nghĩa thực tiễn để đảm bảo an ninh mạng Internet cho dữ liệu truyền tải khi vạn vật được kết nối. Mời các bạn cùng tham khảo!
9 p actvn 26/03/2024 49 0
Từ khóa: Kỷ yếu hội thảo, Cách mạng công nghiệp lần thứ 4, An ninh mạng, Bảo mật Internet, Nguy cơ bảo mật thông tin
Phát hiện và thông báo các thay đổi nội dung trong trang Web
Bài viết Phát hiện và thông báo các thay đổi nội dung trong trang Web nghiên cứu một số thuật toán để phát hiện sự thay đổi về nội dung của trang website. Từ đó đánh giá cũng như đề xuất phương pháp cải tiến thuật toán Rabin Fingerprint kết hợp với hệ thống giám sát trang Web, để gia tăng độ chính xác của các cảnh báo nếu thấy sự khác biệt...
8 p actvn 26/03/2024 51 0
Từ khóa: Thuật toán Rabin fingerprint, Hệ thống giám sát trang Web, Bảo mật Web, Hệ thống tường lửa, An toàn thông tin
Bài giảng trình bày các nội dung chính sau: Tình hình an toàn thông tin hiện nay; Giải pháp đảm bảo an toàn thông tin của Ban Cơ yếu Chính phủ; Hoạt động giám sát an toàn thông tin của Ban Cơ yếu Chính phủ. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
32 p actvn 25/10/2023 107 0
Từ khóa: An toàn thông tin, Giải pháp đảm bảo an toàn thông tin, Tội phạm mạng, An ninh mạng, Bảo mật thông tin
Bài giảng Đổi mới và nâng cấp hệ thống an ninh thông tin trong thanh toán: Đảm bảo an toàn cho các giao dịch trực tuyến trình bày các nội dung chính sau: Nguy cơ an toàn thông tin; Hệ thống bảo mật; Bảo mật ứng dụng ngân hàng; Mã hóa dữ liệu; Các hình thức OTP phổ biến;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
21 p actvn 25/10/2023 118 0
Từ khóa: Nguy cơ an toàn thông tin, Hệ thống bảo mật, Hệ thống an ninh thông tin trong thanh toán, Giao dịch trực tuyến, Mã hóa dữ liệu, Chống giả mạo giao dịch
Tổng quan về đánh giá bảo mật phần cứng sử dụng phân tích điện năng tiêu thụ
Bài viết này trình bày tổng quan về đánh giá an toàn thiết bị mật mã dựa trên phân tích điện năng tiêu thụ. Đặc biệt, các kĩ thuật phân tích tiên tiến hiện nay sử dụng mạng học sâu sẽ được phân tích và đánh giá.
8 p actvn 26/09/2023 75 0
Từ khóa: Bảo mật phần cứng, Phân tích điện năng tiêu thụ, An toàn trong thiết bị điện tử, An ninh phần cứng, An toàn thông tin, An toàn thiết bị mật mã
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
Bài viết Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây tập trung nghiên cứu về khả năng mở rộng của các hệ mã khối phổ biến hiện nay như hệ mã ma trận Hill, hệ mã AES, XAES,... Từ phân tích các thuật toán mã tuyến tính, các hệ mã khối và các mở rộng đã được nghiên cứu phân tích, chúng tôi đã đề xuất hệ mã khối SSM (Scalable...
10 p actvn 27/06/2023 117 0
Từ khóa: Bảo mật thông tin, Bài toán mã hóa thông tin, Mạng cục bộ không dây, Hệ mã khối, Hệ mã ma trận Hill, Hệ mã AES
Thiết kế biến đổi Hadamard tốc độ cao sử dụng trong các hệ xử lý tín hiệu số
Bài viết Thiết kế biến đổi Hadamard tốc độ cao sử dụng trong các hệ xử lý tín hiệu số trình bày phương pháp thiết kế khối biến đổi Hadamard tốc độ cao nhờ sự kết hợp đồng thời giữa tổ chức phần cứng và phần mềm ở mức lõi của kiến trúc ALU của hệ thống giúp thực hiện được nhiều thao tác song song nên tốc độ thực hiện thuật...
8 p actvn 27/06/2023 105 0
Từ khóa: Khối biến đổi Hadamard tốc độ cao, Công nghệ DHT, Thiết kế biến đổi Hadamard, Kiến trúc ALU, Phương pháp bảo mật thông tin
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 - ThS. Trương Tấn Khoa
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 Giới thiệu tổng quan cung cấp cho người học những kiến thức như: Tại sao phải bảo vệ thông tin; Khái niệm hệ thống và tài sản của hệ thống; Các mối đe dọa và các biện pháp ngăn chặn; Mục tiêu chung của an toàn bảo mật thông tin; Các chiến lược an toàn hệ thống;...Mời...
64 p actvn 28/03/2022 195 0
Từ khóa: Bài giảng An toàn và bảo mật dữ liệu, Bảo mật dữ liệu, Hệ thống thông tin, Chiến lược an toàn hệ thống, Phương pháp bảo mật, An toàn thông tin bằng mật mã
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 - ThS. Trương Tấn Khoa
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 Các hệ mã bí mật cung cấp cho người học những kiến thức như: Một số hệ mã cổ điển; Mã dịch chuyển (Shift Cipher) Mã Ceasar; Mã thay thế (Subtitution Cipher); Mã Playfair;...Mời các bạn cùng tham khảo!
48 p actvn 28/03/2022 179 0
Từ khóa: Bài giảng An toàn và bảo mật dữ liệu, Bảo mật dữ liệu, Hệ thống thông tin, Mã dịch chuyển, Hệ mã bí mật, Mã hóa Vigenere
Đăng nhập
Bộ sưu tập nổi bật