- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Cẩm nang phòng chống, giảm thiểu rủi ro từ tấn công Ransomware
Cẩm nang phòng chống, giảm thiểu rủi ro từ tấn công Ransomware hướng dẫn phòng chống tấn công Ransomware, tập trung vào sao lưu, xác thực mạnh, phân vùng mạng và rà quét lỗ hổng.
14 p actvn 30/06/2025 771 2
Từ khóa: Cẩm nang, Công nghệ thông tin, Phòng chống Ransomware, An toàn thông tin mạng, Bảo mật hệ thống, Xâm nhập hệ thống, Mã hóa tống tiền
Bài giảng ZombieZERO giải pháp phòng chống tấn công APT hai lớp
Bài giảng ZombieZERO giải pháp phòng chống tấn công APT hai lớp trình bày các nội dung chính sau: Giới thiệu về ZombieZERO; ZombieZERO Inspector; ZombieZERO Agent; Tại sao lựa chọn ZombieZERO. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
31 p actvn 25/09/2022 110 2
Từ khóa: An toàn thông tin, Quá trình tấn công APT, Phòng chống tấn công APT, Hệ thống quản lý tập trung ESM, Nguồn phát tán malware
Bài giảng Lý thuyết cơ sở dữ liệu: Chương 1 - Đỗ Thị Mai Hường
Bài giảng Lý thuyết cơ sở dữ liệu: Chương 1 Tổng quan về cơ sở dữ liệu, cung cấp cho người học những kiến thức như: giới thiệu; quá trình phát triển; một số đặc tính của cơ sở dữ liệu; người sử dụng cơ sở dữ liệu; kiến trúc của hệ quản trị cơ sở dữ liệu; tính năng của hệ quản trị cơ sở dữ liệu; ngôn ngữ cơ sở dữ liệu
55 p actvn 25/05/2022 264 2
Từ khóa: Bài giảng Lý thuyết cơ sở dữ liệu, Lý thuyết cơ sở dữ liệu, Hệ thống thông tin, Ngôn ngữ cơ sở dữ liệu, Hệ quản trị cơ sở dữ liệu
Bài giảng Lý thuyết cơ sở dữ liệu: Chương 4 - Đỗ Thị Mai Hường
Bài giảng Lý thuyết cơ sở dữ liệu: Chương 4 Phụ thuộc hàm và chuẩn hóa cơ sở dữ liệu quan hệ, cung cấp cho người học những kiến thức như: giới hạn của ER; sự dư thừa; phụ thuộc hàm; hệ suy diễn amstrong; thuật toán tìm bao đóng; thuật toán tìm khóa; các dạng chuẩn. Mời các bạn cùng tham khảo!
89 p actvn 25/05/2022 201 2
Từ khóa: Bài giảng Lý thuyết cơ sở dữ liệu, Lý thuyết cơ sở dữ liệu, Hệ thống thông tin, Phụ thuộc hàm, Chuẩn hóa cơ sở dữ liệu quan hệ
Bài giảng An toàn an ninh thông tin: Bài 2 - Bùi Trọng Tùng
Bài giảng An toàn an ninh thông tin: Bài 2 Các hệ mật mã cung cấp cho người học những kiến thức như: Mật mã (cipher) là gì?Nguyên tắc chung của các hệ mật mã; Hệ mật mã khóa đối xứng; Hệ mật mã khóa bất đối xứng. Mời các bạn cùng tham khảo!
42 p actvn 30/06/2021 319 2
Từ khóa: Bài giảng An toàn an ninh thông tin, An toàn an ninh thông tin, Công nghệ thông tin và Truyền thông, Các hệ mật mã, Mật mã khóa bất đối xứng, Mật mã học, Hệ mật mã khóa đối xứng
Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn
Chương 3 - Mật mã khóa công khai. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật DES, cấu trúc hệ mật DES, thám mã hệ mật DES. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
46 p actvn 26/06/2021 453 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật DES
Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn
Chương 5 - Dãy giả ngẫu nhiên và hệ mật dòng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật mã khóa công khai, hệ mật RSA, hệ mật RABIN, hệ mật Elgamal. Mời các bạn cùng tham khảo.
42 p actvn 26/06/2021 407 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật RSA, Hệ mật RABIN
Bài giảng Lý thuyết mật mã: Chương 2 - PGS.TS Đỗ Trọng Tuấn
Chương 2 - Mật mã khóa đối xứng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược mật mã khóa đối xứng cổ điển, một số hệ mật mã khóa đối xứng cổ điển, sơ lược hệ mật mã dòng và hệ mật mã khối.
87 p actvn 26/06/2021 410 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa đối xứng, Mật mã khóa đối xứng cổ điển, Hệ mật mã khóa đối xứng cổ điển, Hệ mật mã dòng
Bài giảng Lý thuyết mật mã: Chương 6 - PGS.TS Đỗ Trọng Tuấn
Chương 6 - Hàm băm và chữ ký số. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược về hàm băm, hệ mật SHA – 512, hệ mật WHIRLPOOL, giới thiệu sơ lược chữ ký số, các ứng dụng chữ ký số, các kiểu phá hoại chữ ký số.
53 p actvn 26/06/2021 359 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Chữ ký số, Hệ mật SHA, Hệ mật WHIRLPOOL
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin trình bày các nguyên nhân gây mất an toàn an nình thông tin, khai thác thông tin từ mạng xã hội, các bài học về mất an toàn hệ thống,... Mời các bạn cùng tham khảo.
47 p actvn 29/07/2020 493 2
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Khai thác thông tin, Mạng xã hội
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc" cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.
72 p actvn 29/07/2020 525 2
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Phần mềm mã độc, Phòng chống phần mềm mã độc
Một giải pháp cải tiến cơ chế định tuyến DSR dựa trên tác tử di động trong mạng manet
Bài báo phân tích về hoạt động của các cơ chế định tuyến AODV, DSR trong mạng tuỳ biến không dây (MANET). Từ đó, đề xuất một cơ chế định tuyến mới MAR-DSR dựa trên tác tử di động để nâng cao hiệu năng mạng trong môi trường có mật độ lớn và độ di động cao. Tập trung chính vào việc cải tiến cơ chế cập nhật trạng thái thích nghi và khả...
12 p actvn 29/11/2017 680 1
Từ khóa: Tạo chí Tin học, Điều khiển học, Cơ chế định tuyến DSR, Cải tiến cơ chế định tuyến DSR, Tác tử di động trong mạng manet, Hệ thống tác tử di động, Thuật toán tối ưu, Mạng tùy biến không dây
Đăng nhập
Bộ sưu tập nổi bật