- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giáo trình Bảo mật thông tin: Phần 2
Nối tiếp nội dung phần 1, phần 2 cuốn giáo trình "Bảo mật thông tin" cung cấp cho người đọc các nội dung: Cơ sở lý thuyết số, chuẩn mật mã cao cấp AES, mật mã khóa công khai, xác thực và chữ ký số, phân phối khóa. Mời các bạn cùng tham khảo nội dung chi tiết.
66 p actvn 21/03/2023 99 3
Từ khóa: Giáo trình Bảo mật thông tin, Bảo mật thông tin, Cơ sở lý thuyết số, Chuẩn mật mã cao cấp AES, Mật mã khóa công khai, Chữ ký số
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 04: Bảo mật hệ điều hành
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 04: Bảo mật hệ điều hành cung cấp cho người học những kiến thức như: Enumeration; Các kỹ thuật Enumeration; Tools. Mời các bạn cùng tham khảo!
25 p actvn 27/02/2022 164 3
Từ khóa: Bài giảng Kỹ thuật tấn công, Kỹ thuật tấn công, Phòng thủ trên không gian mạng, Bảo mật hệ điều hành, Kỹ thuật Enumeration, Tài nguyên mạng
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 05: Bảo mật ứng dụng
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 05: Bảo mật ứng dụng cung cấp cho người học những kiến thức như: Cracking Passwords; Escalating Privileges; Executing Application; Covering Tracks; Hiding Files. Mời các bạn cùng tham khảo!
84 p actvn 27/02/2022 178 3
Từ khóa: Bài giảng Kỹ thuật tấn công, Kỹ thuật tấn công, Phòng thủ trên không gian mạng, Bảo mật ứng dụng, Lỗ hổng bảo mật, System Hacking, Phương pháp tấn công hệ thống
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 08: Chính sách bảo mật và phục hồi thảm họa dữ liệu cung cấp cho người học những kiến thức như: Giới thiệu về DDoS; Các loại tấn công kiểu DDoS; Một số công cụ DDoS; Các kỹ thuật Anti-DDoS. Mời các bạn cùng tham khảo!
32 p actvn 27/02/2022 168 3
Từ khóa: Bài giảng Kỹ thuật tấn công, Kỹ thuật tấn công, Phòng thủ trên không gian mạng, Phục hồi thảm họa dữ liệu, Chính sách bảo mật, Kiến trúc tổng quan của DDoS
Về một backdoor trong sinh khóa RSA
Bài viết trình bày một đề xuất về thuật toán sinh khóa RSA chứa backdoor trên cơ sở cải tiến thuật toán PAP. Thuật toán đề xuất sử dụng một hệ mật đối xứng để mã mật thông tin backdoor. Thuật toán đề xuất tốt hơn thuật toán PAP về tính bảo mật, lực lượng khóa và độ phức tạp tính toán.
8 p actvn 30/09/2019 415 2
Từ khóa: Hạ tầng mật mã khóa công khai, Sinh khóa RSA, Tính bảo mật, Cải tiến thuật toán PAP, Mã mật thông tin backdoor
Bài giảng Xử lý kỹ xảo với After Effect: Bài 4
Bài giảng Xử lý kỹ xảo với After Effect: Bài 4 cung cấp cho người học những kiến thức về các kỹ thuật nâng cao trong phần mềm After Effect: tạo mặt nạ, track matte, tách nền và các kỹ thuật lồng ghép các lớp video để tạo hiệu ứng hình ảnh cho cảnh phim. Mời các bạn cùng tham khảo.
45 p actvn 27/08/2019 456 2
Từ khóa: Xử lý kỹ xảo với After Effect, Kỹ thuật nâng cao trong phần mềm After Effect, Kỹ thuật lồng ghép các lớp video, Tạo hiệu ứng hình ảnh cho cảnh phim, Làm việc với mặt nạ trong After Effect, Thuộc tính của mặt nạ, Tạo mặt nạ với công cụ tạo hình, Chức năng làm mềm biên với mặt nạ
Ebook Năng lượng kì diệu: Phần 2
Ebook Năng lượng kì diệu: Phần 2 tiếp tục giới thiệu với các bạn tình hình các nguồn năng lượng cũ và mới, thông qua những câu chuyện thú vị, những ví dụ đặc sắc, với những câu chữ và hình ảnh sinh động như: Cảm xúc kinh ngạc của Mark Pila, lương thực của ngành công nghiệp, bộ mặt thật của dầu thô, bí mật của các giếng dầu,... Mời các...
119 p actvn 25/02/2019 305 2
Từ khóa: Ebook Năng lượng kì diệu, Cảm xúc kinh ngạc của Mark Pila, Lương thực của ngành công nghiệp, Bộ mặt thật của dầu thô, Bí mật của các giếng dầu
Bài giảng Công nghệ đồ họa và hiện thực ảo: Bài 9 - ThS. Trịnh Thành Trung
Bài giảng "Công nghệ đồ họa và hiện thực ảo - Bài 9: Mặt cong" cung cấp cho người học các kiến thức: Các khái niệm, biểu diễn mặt cong, mô hình hóa mặt cong. Mời các bạn cùng tham khảo nội dung chi tiết.
35 p actvn 31/01/2019 353 2
Từ khóa: Bài giảng Công nghệ đồ họa, Công nghệ đồ họa, Hiện thực ảo, Kỹ thuật đồ họa, Mô hình hóa mặt cong, Mặt cong, Biểu diễn mặt cong
Bài giảng Công nghệ đồ họa và hiện thực ảo: Bài 13 - ThS. Trịnh Thành Trung
Bài giảng "Công nghệ đồ họa và hiện thực ảo - Bài 13: Chiếu sáng và tạo bóng bề mặt" cung cấp cho người học các kiến thức: Chiếu sáng, ánh sáng môi trường, ánh sáng khuếch tán, ánh sáng gương, mô hình ánh sáng Phong, tạo bóng bề mặt.
56 p actvn 31/01/2019 333 2
Từ khóa: Bài giảng Công nghệ đồ họa, Công nghệ đồ họa, Hiện thực ảo, Kỹ thuật đồ họa, Tạo bóng bề mặt, Ánh sáng môi trường, Ánh sáng khuếch tán, Ánh sáng gương
Bài giảng Công nghệ đồ họa và hiện thực ảo: Bài 14 - ThS. Trịnh Thành Trung
Bài giảng "Công nghệ đồ họa và hiện thực ảo - Bài 14: Xóa bề mặt ẩn" cung cấp cho người học các kiến thức: Xóa bề mặt ẩn, thuật toán người họa sĩ, bộ đệm chiều sâu Z-buffer, cây phân vùng không gian nhị phân BSP, Portal Culling.
39 p actvn 31/01/2019 353 2
Từ khóa: Bài giảng Công nghệ đồ họa, Công nghệ đồ họa, Hiện thực ảo, Kỹ thuật đồ họa, Xóa bề mặt ẩn, Bộ đệm chiều sâu Z-buffer
Bài giảng An toàn máy tính: Bài 7 - ThS. Tô Nguyễn Nhật Quang
Bài giảng "An toàn máy tính - Bài 8: Bảo mật mạng không dây" cung cấp cho người học các kiến thức: Tổng quan, phân loại, các kiểu chứng thực, các mối đe dọa, phương pháp tấn công, công cụ tấn công, tấn công mạng Bluetooth,... Mời các bạn cùng tham khảo nội dung chi tiết.
128 p actvn 24/08/2018 508 2
Từ khóa: Bài giảng An toàn máy tính, An toàn máy tính, An ninh mạng, Bảo mật mạng không dây, Tấn công mạng Bluetooth, Công cụ bảo mật Wi-fi
Giáo trình Mật mã và ứng dụng: Chương 4
Giáo trình Mật mã và ứng dụng - Chương 4: Hệ mật Rsa và vấn đề phân tích thừa số, trình bày các nội dung: giới thiệu về hệ mật khóa công khai, một số vấn đề sâu hơn về lý thuyết số, hệ mật Rsa, thực hiện hệ mật Rsa, kiểm tra tính nguyên tố xác suất, các phương pháp tấn công hệ mật Rsa,... Đây là tài liệu tham khảo dành cho sinh viên Công...
58 p actvn 30/01/2018 745 2
Từ khóa: Mật mã và ứng dụng Chương 4, Hệ mật hóa RSA, Phân tích thừa số, Hệ mật Rsa, Thực hiện hệ mật Rsa, Phương pháp tấn công hệ mật Rsa
Đăng nhập
Bộ sưu tập nổi bật
12 24240
Bộ sưu tập Tài liệu học tiếng Anh
14 84733
Bộ sưu tập Kỹ thuật viễn thông
11 17061
10 22122