- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Điện toán đám mây: Chương 4 - ThS. Hoàng Thị Thu
Bài giảng Điện toán đám mây: Chương 4 Bảo mật trong điện toán đám mây, cung cấp cho người đọc những kiến thức như: Khái quát nguy cơ và tác động tới điện toán đám mây; Mã hóa dữ liệu đám mây; Bảo mật hệ thống điều hành; Bảo mật cho giải pháp ảo hóa. Mời các bạn cùng tham khảo!
67 p actvn 22/05/2023 108 2
Từ khóa: Bài giảng Điện toán đám mây, Điện toán đám mây, Bảo mật trong điện toán đám mây, Mã hóa dữ liệu đám mây, Bảo mật hệ thống điều hành, Bảo mật cho giải pháp ảo hóa
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p actvn 27/02/2022 258 2
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin
Bài giảng An toàn an ninh thông tin: Bài 2 - Bùi Trọng Tùng
Bài giảng An toàn an ninh thông tin: Bài 2 Các hệ mật mã cung cấp cho người học những kiến thức như: Mật mã (cipher) là gì?Nguyên tắc chung của các hệ mật mã; Hệ mật mã khóa đối xứng; Hệ mật mã khóa bất đối xứng. Mời các bạn cùng tham khảo!
42 p actvn 30/06/2021 306 2
Từ khóa: Bài giảng An toàn an ninh thông tin, An toàn an ninh thông tin, Công nghệ thông tin và Truyền thông, Các hệ mật mã, Mật mã khóa bất đối xứng, Mật mã học, Hệ mật mã khóa đối xứng
Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn
Chương 3 - Mật mã khóa công khai. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật DES, cấu trúc hệ mật DES, thám mã hệ mật DES. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
46 p actvn 26/06/2021 433 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật DES
Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn
Chương 5 - Dãy giả ngẫu nhiên và hệ mật dòng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật mã khóa công khai, hệ mật RSA, hệ mật RABIN, hệ mật Elgamal. Mời các bạn cùng tham khảo.
42 p actvn 26/06/2021 388 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa công khai, Hệ mật RSA, Hệ mật RABIN
Bài giảng Lý thuyết mật mã: Chương 2 - PGS.TS Đỗ Trọng Tuấn
Chương 2 - Mật mã khóa đối xứng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược mật mã khóa đối xứng cổ điển, một số hệ mật mã khóa đối xứng cổ điển, sơ lược hệ mật mã dòng và hệ mật mã khối.
87 p actvn 26/06/2021 390 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Mật mã khóa đối xứng, Mật mã khóa đối xứng cổ điển, Hệ mật mã khóa đối xứng cổ điển, Hệ mật mã dòng
Bài giảng Lý thuyết mật mã: Chương 6 - PGS.TS Đỗ Trọng Tuấn
Chương 6 - Hàm băm và chữ ký số. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược về hàm băm, hệ mật SHA – 512, hệ mật WHIRLPOOL, giới thiệu sơ lược chữ ký số, các ứng dụng chữ ký số, các kiểu phá hoại chữ ký số.
53 p actvn 26/06/2021 336 2
Từ khóa: Bài giảng Lý thuyết mật mã, Lý thuyết mật mã, An toàn thông tin, Bảo mật thông tin, Chữ ký số, Hệ mật SHA, Hệ mật WHIRLPOOL
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc" cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.
72 p actvn 29/07/2020 507 2
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Phần mềm mã độc, Phòng chống phần mềm mã độc
Một phương pháp tạo ảnh Panorama ứng dụng trong hệ thống giám sát trường nhìn rộng
Trong bài viết này các kỹ thuật dựa trên đặc trưng ảnh được sử dụng để tìm ra sự phù hợp giữa các ảnh và xây dựng thuật toán tạo ảnh panorama tự động, ứng dụng giám sát trường nhìn rộng. Với phương pháp này thay vì tự động ghép một cặp hình ảnh, nhiều cặp hình ảnh được liên tục ghép tương đối với nhau để tạo thành một bức...
10 p actvn 29/02/2020 392 2
Từ khóa: phương pháp tạo ảnh Panorama, Hệ thống giám sát trường nhìn rộng, Thuật toán tạo ảnh panorama tự động, Mô tả đặc trưng SURF, Tính ma trận Homography
Nội dung "Bài giảng Kỹ thuật số" được trình bày các như sau: Các hệ thống số và mã, các cổng logic và đại số boole, cổng logic TTL và CMOS, giao tiếp cổng logic, các mạch tổ hợp MSI, mạch tuần tự Flip-Flop và ghi dịch,...
226 p actvn 30/06/2018 518 2
Từ khóa: Bài giảng Kỹ thuật số, Kỹ thuật số, Giao tiếp cổng logic, Mạch tổ hợp MSI, Mạch tuần tự Flip-Flop, Hệ thống số và mã
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 2 - Trần Thị Kim Chi (P2)
Bài giảng "Nhập môn an toàn hệ thống thông tin - Chương 2: Mã hóa" cung cấp cho người học các kiến thức: Mở đầu, mã hóa khóa công khai (Public-Key Cryptosystems), thuật toán RSA, một số mã hóa khóa công khai khác. Mời các bạn cùng tham khảo.
93 p actvn 31/05/2018 540 1
Từ khóa: Nhập môn an toàn hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Mã hóa bất đối xứng, Mã hóa thông tin, Mã hóa khóa công khai
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 3 - Trần Thị Kim Chi (P2)
Bài giảng "Nhập môn an toàn hệ thống thông tin - Chương 3: Toàn vẹn dữ liệu" cung cấp cho người học các kiến thức: Khái niệm toàn vẹn và xác thực thông điệp, các cơ chế mã xác thực thông điệp, ứng dụng mã xác thực thông điệp. Mời các bạn cùng tham khảo.
52 p actvn 31/05/2018 418 2
Từ khóa: Nhập môn an toàn hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Xác thực thông điệp, Ứng dụng mã xác thực thông điệp
Đăng nhập
Bộ sưu tập nổi bật