- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Phòng chống Hack Internet (Tập 2): Phần 2
Nối tiếp phần 1, phần 2 của tài liệu "Phòng chống Hack Internet (Tập 2)" tiếp tục trình bày các nội dung chính sau: Tìm hiểu về một số kỹ thuật Hack; Trojan và Backdoor; Bảo mật thư mục; Phương pháp cấu hình và thiết lập bảo mật Client. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
87 p actvn 26/09/2022 145 2
Từ khóa: An ninh mạng, Bảo mật thông tin, Kỹ thuật Hack, Bảo mật thư mục, Thiết lập bảo mật Client, Phương pháp bảo mật History
Bài giảng Bảo mật hệ thống thông tin - Lê Phúc
Bài giảng Bảo mật hệ thống thông tin nhắm đến đối tượng sinh viên là những người vừa học vừa làm, do đó các vấn đề bảo mật thực tế trên mạng được quan tâm nhiều hơn là các cơ sở lý thuyết. Các chuyên đề về mật mã cũng được trình bày đơn giản theo cách nhìn của người sử dụng, không quá chuyên sâu về cơ sở toán học, do đó, nếu...
137 p actvn 26/09/2022 127 2
Từ khóa: Bài giảng Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Mật mã và xác thực thông tin, Hình thức xâm nhập hệ thống, Hệ thống thông tin
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 trình bày các nội dung chính sau: Tổng quan về an toàn bảo mật hệ thống thông tin; Các dạng tấn công và phần mềm độc hại;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
66 p actvn 28/03/2022 190 2
Từ khóa: An toàn toàn bảo mật thông tin, Bảo mật hệ thống thông tin, Phần mềm độc hại, Tấn công DoS, Tấn công nghe lén
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 2
Nối tiếp phần 1, phần 2 của bài giảng tiếp tục trình bày các nội dung về việc đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin; Quản lý, chính sách và pháp luật an toàn thông tin.
87 p actvn 28/03/2022 189 2
Từ khóa: An toàn toàn bảo mật thông tin, Bảo mật hệ thống thông tin, Đảm bảo an toàn thông tin, Công nghệ đảm bảo an toàn thông tin, Pháp luật an toàn thông tin
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p actvn 27/02/2022 226 2
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin
Đồ án tốt nghiệp chia làm 3 chương: Chương 1 - Tổng quan về các hệ mật mã, chương 2 - Một số phương pháp tấn công hệ mật mã truyền thống và chương 3 - Đề xuất thuật toán nhằm nâng cao độ an toàn cho hệ mật mã truyền thống. Mời các bạn tham khảo!
84 p actvn 27/10/2021 385 2
Từ khóa: Đồ án tốt nghiệp ngành Công nghệ thông tin, Công nghệ thông tin, Đề xuất thuật toán mã hóa văn bản, Mã hóa văn bản, Độ bảo mật cao, Cơ sở mật mã truyền thống, Mật mã truyền thống
Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn
Chương 3 - Mật mã khóa công khai. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật DES, cấu trúc hệ mật DES, thám mã hệ mật DES. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
46 p actvn 26/06/2021 402 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật DES
Về một phương pháp trao đổi khóa mã an toàn
Sự phát triển nhanh chóng của mật mã trong những năm gần thúc đẩy các kỹ thuật bảo mật dữ liệu và xác thực người dùng, bảo mật thông tin trên đường truyền. Bài viết trình bày một phương pháp trao đổi khóa mã an toàn và những ứng dụng mới của hệ mật sử dụng cơ chế cộng điểm trên đường cong elliptic.
10 p actvn 30/09/2019 376 1
Từ khóa: Đường cong elliptic, Bảo mật thông tin, Bảo mật dữ liệu, Diffie-Hellman, Phương pháp trao đổi khóa mã an toàn
Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng
Bảo mật thông tin ở lớp vật lý đang thu hút được nhiều sự quan tâm của các nhà nghiên cứu. Cụ thể, gây nhiễu nhân tạo đang là một cách tiếp cận hiệu quả trong truyền thông hợp tác, kỹ thuật này được gọi là hợp tác gây nhiễu. Cho đến nay, hầu hết các nghiên cứu đều sử dụng kỹ thuật Khuếch đại và Chuyển tiếp (Decode and Forward - DF).
16 p actvn 30/09/2019 375 1
Từ khóa: Xác suất dừng bảo mật, Xác suất bảo mật khác không, Dung lượng bảo mật trung bình, Chuyển tiếp và gây nhiễu có lựa chọn, Hệ thống thông tin vô tuyến
Ứng dụng mã Xyclic cục bộ trong hệ thống truyền tin
Bài viết trình bày khái niệm của mã Xyclic cục bộ và kênh AWGN, đánh giá khả năng ứng dụng mã Xyclic cục bộ trong hệ thống truyền tin. Để nắm nội dung mời các bạn cùng tham khảo.
8 p actvn 21/03/2019 452 1
Từ khóa: Ứng dụng mã Xyclic cục bộ, Hệ thống truyền tin, Chất lượng giải mã Xyclic, Ứng dụng mã sai sửa, Bảo mật thông tin
Bài giảng An ninh mạng máy tính: Chương 2
Bài giảng An ninh mạng máy tính Chương 2 "Bảo mật mạng" với các nội dung như sau: Giới thiệu về an toàn và bảo mật thông tin, an toàn và bảo mật thông tin hiện nay, bảo vệ thông tin trong quá trình truyền thông tin trên mạng,...
22 p actvn 27/12/2018 472 1
Từ khóa: Bài giảng An ninh mạng máy tính, An ninh mạng máy tính, Mạng máy tính, Bảo mật mạng, Bảo mật thông tin, Quá trình truyền thông tin trên mạng
Bài giảng An ninh mạng (Network security): Bảo mật mạng
Một số nội dung cơ bản được trình bày trong chương này gồm: Giới thiệu về an toàn và bảo mật thông tin, an toàn và bảo mật thông tin hiện nay, bảo vệ thông tin trong quá trình truyền thông tin trên mạng, yêu cầu của một hệ truyền thông tin an toàn và bảo mật, vai trò của mật mã trong việc bảo mật thông tin trên mạng,... Mời tham khảo.
22 p actvn 26/09/2018 608 1
Từ khóa: An ninh mạng, Network security, Bài giảng An ninh mạng, Bảo mật mạng, Bảo mật thông tin, An toàn thông tin, Truyền thông tin trên mạng
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Kỹ thuật viễn thông
11 17061
12 24240
Bộ sưu tập Tài liệu học tiếng Anh
14 84733
10 22122