- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Điện toán đám mây: Chương 4 - ThS. Hoàng Thị Thu
Bài giảng Điện toán đám mây: Chương 4 Bảo mật trong điện toán đám mây, cung cấp cho người đọc những kiến thức như: Khái quát nguy cơ và tác động tới điện toán đám mây; Mã hóa dữ liệu đám mây; Bảo mật hệ thống điều hành; Bảo mật cho giải pháp ảo hóa. Mời các bạn cùng tham khảo!
67 p actvn 22/05/2023 109 2
Từ khóa: Bài giảng Điện toán đám mây, Điện toán đám mây, Bảo mật trong điện toán đám mây, Mã hóa dữ liệu đám mây, Bảo mật hệ thống điều hành, Bảo mật cho giải pháp ảo hóa
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p actvn 27/02/2022 259 2
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin
Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn
Chương 3 - Mật mã khóa công khai. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật DES, cấu trúc hệ mật DES, thám mã hệ mật DES. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
46 p actvn 26/06/2021 433 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật DES
Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược
Bài viết này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm...
9 p actvn 30/11/2020 238 1
Từ khóa: Bảo đảm an ninh hệ thống mạng, An ninh hệ thống mạng tại Việt Nam, An ninh mạng, Tấn công mạng, Bảo mật mạng
"Bài giảng An ninh mạng – KS. Trương Minh Tuấn" cung cấp những kiến thức về bảo mật thông tin; an toàn hệ thống; các kiểu tấn công. Mời các bạn cùng tham khảo bài giảng để nắm chi tiết nội dung kiến thức. Mời các bạn cùng tham khảo
10 p actvn 30/11/2020 423 1
Từ khóa: Bài giảng An ninh mạng, An ninh mạng, Bảo mật thông tin, An toàn hệ thống, Các kiểu tấn công
Bài giảng An ninh mạng - Chương 2: Kiến thức cơ sở
"Bài giảng An ninh mạng - Chương 2: Kiến thức cơ sở" cung cấp những kiến thức về quy tắc xây dựng hệ thống mạng an toàn; biện pháp bảo mật; quản lý rủi ro công nghệ thông tin. Mời các bạn cùng tham khảo.
8 p actvn 30/11/2020 388 1
Từ khóa: Bài giảng An ninh mạng, An ninh mạng, Kiến thức cơ sở, Xây dựng hệ thống mạng an toàn, Biện pháp bảo mật
Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học
Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học giúp các bạn nắm bắt được những thông tin chung về môn học như đối tượng, mục tiêu, lịch giảng dạy, tài liệu tham khảo, phương pháp giảng dạy, cách đánh giá môn học cùng một số thông tin khác.
11 p actvn 29/07/2020 459 1
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Đề cương môn học, Mô hình bảo mật hệ thống
Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp và gây nhiễu có lựa chọn hai chặng
Bảo mật thông tin ở lớp vật lý đang thu hút được nhiều sự quan tâm của các nhà nghiên cứu. Cụ thể, gây nhiễu nhân tạo đang là một cách tiếp cận hiệu quả trong truyền thông hợp tác, kỹ thuật này được gọi là hợp tác gây nhiễu. Cho đến nay, hầu hết các nghiên cứu đều sử dụng kỹ thuật Khuếch đại và Chuyển tiếp (Decode and Forward - DF).
16 p actvn 30/09/2019 407 1
Từ khóa: Xác suất dừng bảo mật, Xác suất bảo mật khác không, Dung lượng bảo mật trung bình, Chuyển tiếp và gây nhiễu có lựa chọn, Hệ thống thông tin vô tuyến
Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa
Bài viết này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài viết. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu...
14 p actvn 30/09/2019 386 1
Từ khóa: An ninh mạng, Cấu trúc cây phát hiện xung đột, Tập luật của tường lửa, Chính sách an ninh, Chuyên gia bảo mật, Hệ thống mạng phức tạp
Bài giảng Quản trị mạng microsoft windows: Chương 7 - Bùi Minh Quân
Chương 7 trình bày về "Bảo mật hệ thống". Nội dung cụ thể của chương này gồm có: Tổng quan về Windows Firewall, windows Firewall with Advanced Security, cấu hình các qui tắc Firewall, các qui tắc bảo mật nối kết, giám sát Windows Firewall with Advanced Security,...
32 p actvn 30/09/2019 385 1
Từ khóa: Bài giảng Quản trị mạng microsoft windows, Quản trị mạng microsoft windows, Microsoft windows, Bảo mật hệ thống, Cấu hình các qui tắc Firewall, Tổng quan về Windows Firewall
Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA
Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm...
10 p actvn 31/05/2019 589 1
Từ khóa: Bộ bảo mật IP, Giao thức bảo mật IP, Bảo mật mạng, Hệ thống IPSec tốc độ cao, Phần mềm Racoon, Xử lý dữ liệu cho mã hóa AES, Tấn công từ chối dịch vụ
Ứng dụng mã Xyclic cục bộ trong hệ thống truyền tin
Bài viết trình bày khái niệm của mã Xyclic cục bộ và kênh AWGN, đánh giá khả năng ứng dụng mã Xyclic cục bộ trong hệ thống truyền tin. Để nắm nội dung mời các bạn cùng tham khảo.
8 p actvn 21/03/2019 482 1
Từ khóa: Ứng dụng mã Xyclic cục bộ, Hệ thống truyền tin, Chất lượng giải mã Xyclic, Ứng dụng mã sai sửa, Bảo mật thông tin
Đăng nhập
Bộ sưu tập nổi bật