- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Phòng chống tấn công mạng: Chương 6 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 6 - Xây dựng chính sách an toàn bảo mật" trình bày những nội dung chính sau đây: Các khái niệm cơ bản; Phân loại chính sách an toàn bảo mật; Quy trình xây dựng và triển khai chính sách an toàn bảo mật. Mời các bạn cùng tham khảo!
28 p actvn 26/05/2024 23 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Xây dựng chính sách an toàn bảo mật, Chính sách an toàn bảo mật, Các thành phần của ISSP, Rủi ro an toàn bảo mật
Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 7 - Thiết kế an toàn bảo mật cho hệ thống mạng" trình bày những nội dung chính sau đây: Khái niệm chung về thiết kế hệ thống mạng; Quá trình thiết kế an toàn bảo mật cho mạng; Phân tích một số mô hình thiết kế an toàn bảo mật. Mời các bạn cùng tham khảo!
20 p actvn 26/05/2024 23 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Thiết kế hệ thống mạng, An toàn bảo mật cho mạng, Thiết kế an toàn bảo mật mạng
Nâng cao tính năng bảo mật các thiết bị mạng trong xu thế chuyển tiếp IPv6 và IPv4
Trong xu thế chuyển tiếp giữa IPv6 và IPv4, các nút trong hệ thống mạng vẫn còn dùng IPv4. Việc cấu hình không tương thích giữa hai hình thức này và các hạn chế của IPv4 sẽ là điểm yếu để kể xấu lợi dụng tấn công vào các hệ thống mạng. Do đó, giải pháp cần thực hiện để có được một hệ thống mạng an toàn là nâng cao tính bảo mật cho...
8 p actvn 24/04/2024 30 0
Từ khóa: Các hình thức tấn công mạng, Chuyển tiếp IPv4 và IPv6, Bảo mật các thiết bị mạng, Một số tồn tại trong IPv4, Tắt cơ chế IP Derected Broadcast, Quản trị mạng
Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn
Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.
13 p actvn 23/04/2024 30 0
Từ khóa: Tấn công kênh kề, Tấn công mẫu, Phân bố chuẩn, Kiểm định Chi bình phương, Thuật toán mật mã AES-128
Bài viết đề xuất một hệ mật khóa công khai xây dựng dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố với bài toán logarit rời rạc trên Zp hoặc bài toán khai căn trên Zn.
10 p actvn 23/04/2024 31 0
Từ khóa: Thuật toán chữ ký số, Thuật toán mật mã khóa công khai, Giao thức trao đổi khóa, Hệ thống mã hóa khóa công khai, Bài toán lôgarit rời rạc, Bài toán tính số nguyên
Ebook Nhập môn số học thuật toán: Phần 2
Tiếp nội dung phần 1, cuốn sách "Nhập môn số học thuật toán" phần 2 được biên soạn gồm các nội dung chính sau: trường và đa thức; vài ứng dụng vào lý thuyết mật mã; đường cong elliptic. Mời các bạn cùng tham khảo!
69 p actvn 26/03/2024 68 0
Từ khóa: Hà Huy Khoái, Nhập môn số học thuật toán, Số học thuật toán, Trường hữu hạn, Mã mật khoá công khai, Lý thuyết mật mã, Đường cong elliptic
Giải pháp phát hiện tấn công ngập lụt trên mạng Manet
Bài viết đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức an ninh tên là SMAAODV. Sử dụng NS2, chúng tôi đánh giá tác hại của tấn công ngập lụt đến giao thức AODV và hiệu quả phát hiện tấn công của giao thức...
8 p actvn 26/03/2024 27 0
Từ khóa: Tấn công ngập lụt trên mạng Manet, Giải pháp phát hiện tấn công ngập lụt, Phát hiện tấn công ngập lụt, Ngập lụt gói HELLO, Đề xuất tác tử an ninh SMA, Xây dựng tác tử di động bảo mật SMA
Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống
Mục đích chính của bài viết này là để cho thấy sự xuất hiện của Internet of Things sẽ làm giảm khoảng cách giữa an toàn và an ninh hiện đang tồn tại. Trên cơ sở đó, bài viết đề xuất một số giải pháp có ý nghĩa thực tiễn để đảm bảo an ninh mạng Internet cho dữ liệu truyền tải khi vạn vật được kết nối. Mời các bạn cùng tham khảo!
9 p actvn 26/03/2024 30 0
Từ khóa: Kỷ yếu hội thảo, Cách mạng công nghiệp lần thứ 4, An ninh mạng, Bảo mật Internet, Nguy cơ bảo mật thông tin
Bài viết nghiên cứu về thuật toán mã hóa khối hạng nhẹ Crypt(BM)- _64A và mô hình đánh giá hiệu quả trên phần cứng có khả năng tái cấu hình FPGA (Field-programmable gate array). Trên cơ sở đó tiến hành thực thi thuật toán mã hóa khối Crypt(BM)_64A trên chip Virtex6-XC6VLX75T/FF484 ở chế độ vòng mã hóa cơ sở để đánh giá tính phù hợp của nó cho các ứng...
8 p actvn 25/12/2023 72 0
Từ khóa: Mã hóa khối hạng nhẹ, Công nghệ FPGA, Mạng cảm biến không dây, Giải pháp bảo mật dữ liệu, An toàn bảo mật dữ liệu
Giáo trình Hình học vi phân: Phần 1 - Đỗ Ngọc Diệp, Nông Quốc Chinh
Phần 1 cuốn giáo trình "Hình học vi phân" cung cấp cho người đọc các kiến thức: Đường và mặt bậc hai, lý thuyết đường cong trong Rn, đại số tenso, đại số ngoài, tenso đối xứng; lý thuyết mặt cong trong R3. Mời các bạn cùng tham khảo nội dung chi tiết.
61 p actvn 25/10/2023 99 0
Từ khóa: Giáo trình Hình học vi phân, Hình học vi phân, Mặt bậc hai, Lý thuyết đường cong trong Rn, Đại số tenso, Đại số ngoài
Giáo trình Hình học vi phân: Phần 2 - Đỗ Ngọc Diệp, Nông Quốc Chinh
Phần 2 cuốn giáo trình "Hình học vi phân" cung cấp cho người đọc các kiến thức: Đường cong trên mặt cong, định lý ánh xạ ngược và định lý ánh xạ ẩn, đa tạp khả vi. Mời các bạn cùng tham khảo nội dung chi tiết.
49 p actvn 25/10/2023 92 0
Từ khóa: Giáo trình Hình học vi phân, Hình học vi phân, Đường cong trên mặt cong, Định lý ánh xạ ngược, Định lý ánh xạ ẩn, Đa tạp khả vi
Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới
Bài báo đề xuất một phương pháp xây dựng thuật toán chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp. Đây là một dạng bài toán khó mới, lần đầu được đề xuất và ứng dụng để xây dựng các thuật toán chữ ký số. Mời các bạn cùng tham khảo!
8 p actvn 25/10/2023 82 0
Từ khóa: Chữ ký số, Thuật toán chữ ký số, Lược đồ chữ ký số, Hệ mật khóa công khai ElGamal, Thuật toán sinh khóa
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Kỹ thuật viễn thông
11 17061
12 24240
Bộ sưu tập Tài liệu học tiếng Anh
14 84733
10 22122