- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài thực hành Bảo mật hệ thống thông tin số 7: Virtual private database
Bài thực hành Bảo mật hệ thống thông tin số 7: Virtual private database có nội dung trình bày về quyền Exempt access policy, giám sát quyền Exempt access policy, xử lý các exception về policy function, column sensitive vpd,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
13 p actvn 26/07/2024 19 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Virtual private database, Quyền Exempt access policy, Giám sát quyền Exempt access policy, Kỹ thuật bảo mâ
Bài giảng Bảo mật hệ thống thông tin
Bài giảng Bảo mật hệ thống thông tin có nội dung gồm 3 chương: chương 1 - tổng quan về bảo mật hệ thống thông tin; chương 2 - mật mã và xác thực thông tin; chương 3 - các ứng dụng bảo mật trong hệ thống thông tin... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng.
137 p actvn 22/05/2023 59 1
Từ khóa: Bài giảng Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Cơ chế mật mã, Xác thực thông tin, Thuật toàn mật mã, Hình thức xâm nhập hệ thống, Kỹ thuật ngăn chặn xâm nhập
Ebook Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập: Phần 1
Tài liệu "Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập" phần 1 trình bày các nội dung chính sau: Kiểm soát quá trình khởi động và thủ thuật bảo mật; Mật mã hóa và phương pháp bảo vệ dữ liệu; Dòng dữ liệu xen kẽ và chữ ký điện tử;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
132 p actvn 22/10/2022 124 4
Từ khóa: Phương pháp bảo vệ dữ liệu, An ninh mạng, Thủ thuật bảo mật, Mật mã hóa, Công nghệ giấu tin, Chữ ký điện tử
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p actvn 27/02/2022 226 2
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin
Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp
Bài viết này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.
8 p actvn 27/05/2021 267 0
Từ khóa: An toàn thông tin, Bảo mật IoT, Thuật toán AES, Nước thải công nghiệp, Kỹ thuật mã hóa dữ liệu môi trường
Trong hệ thống nhận dạng tiếng nói kỹ thuật thừa số hóa ma trận không âm có thể được sử dụng trong khâu tiền xử lý để loại bỏ nhiễu, nâng cao chất lượng tiếng nói cần nhận dạng và do đó có thể tăng chất lượng của hệ thống nhận dạng tiếng nói trong môi trường nhiễu. Tuy nhiên, tín hiệu sau khi nâng cao thường vẫn còn chứa một phần...
9 p actvn 31/03/2020 308 1
Từ khóa: Nhận dạng tiếng nói, Kỹ thuật thừa số hóa, Ma trận không âm, Kỹ thuật về độ đặc trưng âm học, Đặc trưng âm học, Nhận dạng tiếng nói, Thừa số hóa ma trận không âm, Ước lượng độ không đảm bảo
Tài liệu Kỹ thuật lập trình - Chương 12: Điều khiển khóa và giao thức mã hóa
Chương 12 Điều khiển khóa và giao thức mã hóa, trong chương này sẽ hỗ trợ người học kiến thức về điều khiển khóa và giao thức mã hóa. Cùng tham khảo tài liệu để nắm rõ hơn nội dung cụ thể.
28 p actvn 29/12/2019 532 2
Từ khóa: Lý thuyết số, Điểu khiển khóa, Giao thức mã hóa, Kỹ thuật Toán học, Thuật ngữ Toán học, Mã hóa bảo mật
Giáo trình Kỹ thuật chuyển mạch - Học viện Kỹ thuật Quân sự
Giáo trình Kỹ thuật chuyển mạch gồm có 7 chương, cung cấp cho người học những nội dung kiến thức như: Các thành phần của mạng viễn thông, chuyển mạch kênh, tổ chức các phân hệ trong tổng đài SPC, tổng quan về hệ thống báo hiệu, hệ thống báo hiệu mã R2, hệ thống báo hiệu kênh chung số 7, cơ sở lý thuyết xử lý cuộc gọi và phương pháp tính...
302 p actvn 30/11/2018 504 2
Từ khóa: Kỹ thuật chuyển mạch, Giáo trình Kỹ thuật chuyển mạch, Mạng viễn thông, Chuyển mạch kênh, Hệ thống báo hiệu, Hệ thống báo hiệu mã R2
Certified Ethical Hacker - Module 18: Cryptography
Certified Ethical Hacker - Module 18 trình bày các chủ đề: Giới thiệu cryptography; tổng quan về mã hóa; các thuật toán băm; public key infrastructure; chữ ký số, mã hóa dữ liệu; trên ổ cứng truecrypt. Mời các bạn tham khảo.
18 p actvn 29/11/2018 687 5
Từ khóa: Kỹ thuật máy tính, An ninh bảo mật máy tính, Giới thiệu cryptography, Tổng quan về mã hóa, Các thuật toán băm, Public key infrastructure, Mã hóa dữ liệu, Trên ổ cứng truecrypt
Bài giảng Chứng thực - Phân quyền (Authentication - Authorization)
Bài giảng Chứng thực - Phân quyền trình bày một số nội dung như: Chứng thực người dùng, username/password, chap, kerberos, password sử dụng một lần,token password, certificates, sinh trắc học, kết hợp nhiều phương pháp, điều khiển truy cập/phân quyền SD.
32 p actvn 28/05/2016 638 15
Từ khóa: An ninh mạng, Bài giảng An ninh mạng, Kỹ thuật mã hóa, Chứng thực phân quyền, Kỹ thuật bảo mật, Hệ thống mạng
Một số nghiên cứu về hàm băm và giao thức mật mã
Giao thức mật mã (hay giao thức an toàn) là các giao thức (trên lý thuyết hoặc đã thực hiện) nhằm thực hiện các chức năng liên quan tới bảo mật bằng các kỹ thuật mật mã.
152 p actvn 29/10/2015 683 15
Từ khóa: Hàm băm, Giao thức mật mã, An toàn thông tin, Bảo mật thông tin, Kỹ thuật mật mã, Mật mã học
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Tài liệu học tiếng Anh
14 84733
12 24239
10 22122
Bộ sưu tập Kỹ thuật viễn thông
11 17061