- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài thực hành Bảo mật hệ thống thông tin số 7: Virtual private database
Bài thực hành Bảo mật hệ thống thông tin số 7: Virtual private database có nội dung trình bày về quyền Exempt access policy, giám sát quyền Exempt access policy, xử lý các exception về policy function, column sensitive vpd,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
13 p actvn 26/07/2024 19 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Virtual private database, Quyền Exempt access policy, Giám sát quyền Exempt access policy, Kỹ thuật bảo mâ
Bài viết đề xuất một hệ mật khóa công khai xây dựng dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố với bài toán logarit rời rạc trên Zp hoặc bài toán khai căn trên Zn.
10 p actvn 23/04/2024 31 0
Từ khóa: Thuật toán chữ ký số, Thuật toán mật mã khóa công khai, Giao thức trao đổi khóa, Hệ thống mã hóa khóa công khai, Bài toán lôgarit rời rạc, Bài toán tính số nguyên
Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.
10 p actvn 26/03/2024 30 0
Từ khóa: Lưu trữ văn bản, Cây băm Merkle, Lược đồ ký số ED25519, Mã khối AES, Kỹ thuật mật mã
Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir
Bài viết phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman.
9 p actvn 25/10/2023 78 0
Từ khóa: Tính an toàn IND-CPA, Kỹ thuật mật mã, Giao thức ba bước Shamir, Mã hóa xác suất, Mã hóa giả xác suất, Mã hóa giao hoán, Thuật toán Pohlig-Hellman
Bài giảng Bảo mật hệ thống thông tin
Bài giảng Bảo mật hệ thống thông tin có nội dung gồm 3 chương: chương 1 - tổng quan về bảo mật hệ thống thông tin; chương 2 - mật mã và xác thực thông tin; chương 3 - các ứng dụng bảo mật trong hệ thống thông tin... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng.
137 p actvn 22/05/2023 59 1
Từ khóa: Bài giảng Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Cơ chế mật mã, Xác thực thông tin, Thuật toàn mật mã, Hình thức xâm nhập hệ thống, Kỹ thuật ngăn chặn xâm nhập
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p actvn 27/02/2022 226 2
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin
Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp
Bài viết này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.
8 p actvn 27/05/2021 267 0
Từ khóa: An toàn thông tin, Bảo mật IoT, Thuật toán AES, Nước thải công nghiệp, Kỹ thuật mã hóa dữ liệu môi trường
Kỹ thuật phân hoạch bốn thành phần thích nghi với xoay ma trận kết hợp cho ảnh PolSAR
Bài viết này trình bày một phương pháp phân hoạch bốn thành phần thích nghi kết hợp với xoay ma trận kết hợp nhằm nâng cao độ chính xác trong nhận dạng mục tiêu. Trong phương pháp đề xuất, một mô hình tán xạ bất đối xứng được sử dụng thay cho thành phần tán xạ xoắn ốc.
10 p actvn 29/02/2020 356 1
Từ khóa: Ra đa tổng hợp mặt mở phân cực, Kỹ thuật phân hoạch bốn thành phần, Xoay ma trận, Thành phần tán xạ xoắn ốc, Dữ liệu PolSAR
Tài liệu Kỹ thuật lập trình - Chương 11: Hàm hash
Hàm hash có vai trò rất quan trọng, ngoài tránh được sự giả mạo chữ ký, nó còn giúp cho quá trình ký diễn ra nhanh hơn rất nhiều, bởi hàm hash có tốc độ lớn, nhưng quan trọng nhất là nó làm chữ ký ngắn đi rất nhiều điều này có vai trò rất quan trọng trong thực tế khi làm việc với số lượng lớn các chữ ký. Cùng tham khảo tài liệu để nắm...
17 p actvn 29/12/2019 637 1
Từ khóa: Thuật toán mật mã, Chữ ký số, Lý thuyết số, Kỹ thuật toán học, Hàm băm MD4, Hàm băm MD5
Tài liệu Kỹ thuật lập trình - Chương 12: Điều khiển khóa và giao thức mã hóa
Chương 12 Điều khiển khóa và giao thức mã hóa, trong chương này sẽ hỗ trợ người học kiến thức về điều khiển khóa và giao thức mã hóa. Cùng tham khảo tài liệu để nắm rõ hơn nội dung cụ thể.
28 p actvn 29/12/2019 532 2
Từ khóa: Lý thuyết số, Điểu khiển khóa, Giao thức mã hóa, Kỹ thuật Toán học, Thuật ngữ Toán học, Mã hóa bảo mật
Tài liệu Kỹ thuật lập trình - Chương 7: Mật mã khóa đối xứng
Chương 7: Mật mã khóa đối xứng, giới thiệu đến người học về lý thuyết cơ bản của Shannon, định nghĩa mật mã đối xứng, các lệnh dùng để xây dựng thuật toán mật mã đối xứng, một số sơ đồ dùng để thiết kế hệ mật.
83 p actvn 29/12/2019 483 1
Từ khóa: Lý thuyết tin học, Mật mã đối xứng, Mật mã toán học, Kỹ thuật toán học, Mật mã khối, Thuật toán mật mã đối xứng
Tài liệu Kỹ thuật lập trình - Chương 3: Kiểm tra và xây dựng số nguyên tố
Dựa vào tính chất đặc biệt của số nguyên tố, mà khi xây dựng một số bài toán với việc áp dụng số nguyên tố, đặc biệt là ứng dụng số nguyên tố lớn, nó trở nên hữu ích cho mục đích bài toán. Trong chương này chúng ta đi tìm hiểu cách kiểm tra một số nguyên tố cho trước và làm thế nào để xây dựng được số nguyên tố lớn.
20 p actvn 29/12/2019 443 1
Từ khóa: Xây dựng số nguyên tố, Thuật ngữ toán học, Kỹ thuật toán học, Mật mã toán học, Kiểm tra số nguyên tố, Bài toán kiểm tra số nguyên tố
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Kỹ thuật viễn thông
11 17061
12 24239
Bộ sưu tập Tài liệu học tiếng Anh
14 84733
10 22122