- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Các kỹ thuật giấu tin dựa trên phép biến đổi wavelet và ứng dụng
Trong những năm gần đây, cùng với sự phát triển của công nghệ thông tin thì nhu cầu bảo mật dữ liệu là một nhu cầu bức thiết trong vấn đề truyền dữ liệu và lưu trữ dữ liệu và nó cũng được nhiều người chú ý. Hiện nay thì nó có rất nhiều phương pháp bảo mật dữ liệu như: mã hóa, ẩn dữ liệu, giấu thông tin, v,v... Trong bài báo này, các...
9 p actvn 29/02/2020 463 4
Từ khóa: Công nghệ thông tin, Kỹ thuật giấu tin, Phép biến đổi wavelet, Bảo mật dữ liệu, Lưu trữ dữ liệu, Khoa học tính toán
Luận văn tập trung nghiên cứu về điện toán đám mây, các vấn đề lưu trữ dữ liệu, an toàn dữ liệu trên điện toán đám mây; chỉ ra, phân tích những mặt ưu nhược điểm của các giải pháp đã được đưa vào sử dụng trong việc bảo vệ dữ liệu đám mây để làm rõ tính cấp thiết của đề tài. Đồng thời trình bày các phương pháp dự phòng nâng...
68 p actvn 29/02/2020 625 6
Từ khóa: Luận văn Thạc sĩ, Công nghệ thông tin, An toàn bảo mật, Dữ liệu đám mây, An toàn dữ liệu, Phương pháp dự phòng
Certified Ethical Hacker - Module 18: Cryptography
Certified Ethical Hacker - Module 18 trình bày các chủ đề: Giới thiệu cryptography; tổng quan về mã hóa; các thuật toán băm; public key infrastructure; chữ ký số, mã hóa dữ liệu; trên ổ cứng truecrypt. Mời các bạn tham khảo.
18 p actvn 29/11/2018 711 5
Từ khóa: Kỹ thuật máy tính, An ninh bảo mật máy tính, Giới thiệu cryptography, Tổng quan về mã hóa, Các thuật toán băm, Public key infrastructure, Mã hóa dữ liệu, Trên ổ cứng truecrypt
Bảo mật nhập môn: Bảo mật cơ bản cho Developer
Tài liệu “Bảo mật nhập môn: Bảo mật cơ bản cho Developer” nội dung được chia làm hai phần: 1-Bảo mật nhập môn và 2-Case study. Phần 1 lần lượt cung cấp kiến thức giao thức HTTP “ Bảo mật” đến mức nào? Lỗ hổng bảo mật XSS nguy hiểm đến mức nào?... Phần 2 chia sẻ lỗ hổng bảo mật khủng khiếp của Lotte Cinema; Tôi đã hack “tơi tả” Web...
51 p actvn 29/11/2018 641 7
Từ khóa: Tài liệu công nghệ thông tin, Bảo mật nhập môn cho developer, Giao thức HTTP, Lỗ hổng bảo mật khủng khiếp của Lotte Cinema, Lozi lộ dữ liệu 2 triệu người dùng
Bài giảng Bảo mật cơ sở dữ liệu: Chương 1 - Trần Thị Kim Chi
Bài giảng "Bảo mật cơ sở dữ liệu - Chương 1: Tổng quan về bảo mật cơ sở dữ liệu" giúp sinh viên ôn lại các khái niệm cơ bản về cơ sở dữ liệu và bảo mật thông tin, hiểu rõ các hiểm họa tiềm ẩn có thể xảy ra với CSDL, hiểu được thế nào là bảo mật CSDL và tầm quan trọng của bảo mật CSDL,... Mời các bạn cùng tham khảo.
195 p actvn 16/01/2017 791 7
Từ khóa: Bài giảng Bảo mật cơ sở dữ liệu, Bảo mật cơ sở dữ liệu, Cơ sở dữ liệu, Bảo mật thông tin, Yêu cầu về bảo mật CSDL, Nguyên tắc bảo mật hệ điều hành
Bài giảng Bảo mật cơ sở dữ liệu: Security methods for statistical databases - Trần Thị Kim Chi
Bài giảng "Bảo mật cơ sở dữ liệu: Security methods for statistical databases" trình bày các nội dung: Laws, HIPAA compliance, types of statistical databases, security methods, query set restriction, microaggregation, output perturbation,... Mời các bạn cùng tham khảo.
24 p actvn 16/01/2017 348 5
Từ khóa: Bài giảng Bảo mật cơ sở dữ liệu, Bảo mật cơ sở dữ liệu, Cơ sở dữ liệu, HIPAA compliance, Types of statistical databases, Security methods, Query set restriction, Output perturbation
Bài giảng Bảo mật hệ thống thông tin: Chương 7 - ĐH Bách khoa TP HCM
Bài giảng Bảo mật hệ thống thông tin: Chương 7 - Thiết kế bảo mật cơ sở dữ liệu giới thiệu thiết kế bảo mật cơ sở dữ liệu, thiết kế hệ quản trị cơ sở dữ liệu an toàn, thiết kế quản trị cơ sở dữ liệu, thiết kế cơ sở dữ liệu an toàn.
70 p actvn 28/05/2016 691 5
Từ khóa: Bảo mật hệ thống thông tin, Bài giảng Bảo mật hệ thống thông tin, Quản trị cơ sở dữ liệu an toàn, Bảo mật cơ sở dữ liệu, Thiết kế bảo mật cơ sở dữ liệu, Thiết kế cơ sở dữ liệu an toàn
Bài giảng Bảo mật hệ thống thông tin: Chương 8 - ĐH Bách khoa TP HCM
Bài giảng Bảo mật hệ thống thông tin: Chương 8 - Bảo mật các dịch vụ cơ sở dữ liệu thuê ngoài (Outsourcing Database Services Security) giới thiệu dịch vụ cơ sở dữ liệu thuê ngoài, bảo mật với dịch vụ CSDL thuê ngoài, mô hình nhà cung cấp dịch vụ.
31 p actvn 28/05/2016 548 5
Từ khóa: Bảo mật hệ thống thông tin, Bài giảng Bảo mật hệ thống thông tin, Cơ sở dữ liệu thuê ngoài, Bảo mật cơ sở dữ liệu thuê ngoài, Dịch vụ CSDL thuê ngoài, Mô hình cung cấp dịch vụ CSDL
Bài giảng Bảo mật hệ thống thông tin: Chương 4 - ĐH Bách khoa TP HCM
Bài giảng Bảo mật hệ thống thông tin: Chương 4 được biên soạn nhằm trang bị cho các bạn những kiến thức về điều khiển truy cập tùy quyền, mô hình điểu khiển truy cập tùy quyền, điều khiển dữ liệu với SQL, DAC và điều khiển dòng thông tin.
54 p actvn 28/05/2016 555 5
Từ khóa: Bảo mật hệ thống thông tin, Bài giảng Bảo mật hệ thống thông tin, Điều khiển truy cập tùy quyền, Mô hình điều khiển truy cập tùy quyền, Điều khiển dữ liệu với SQL, Điều khiển dòng thông tin
Bài giảng Bảo mật hệ thống thông tin: Chương 10 - ĐH Bách khoa TP HCM
Bài giảng Bảo mật hệ thống thông tin: Chương 10 - Các vấn đề khác trong bảo mật hệ thống thông tin sau đây cung cấp cho các bạn những kiến thức về các lỗ hổng bảo mật cơ sở dữ liệu, bảo vệ bản quyền số, bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí.
64 p actvn 28/05/2016 622 5
Từ khóa: Bảo mật hệ thống thông tin, Bài giảng Bảo mật hệ thống thông tin, Lỗ hổng bảo mật cơ sở dữ liệu, Bảo vệ bản quyền số, Bảo vệ tính riêng tư, Phân loại lỗ hổng cơ sở dữ liệu
Bài giảng An toàn và bảo mật thông tin - Chương 5: Chứng thực thông điệp
Trong chương 5 người học sẽ tìm hiểu về chứng thực thông điệp. Các nội dung cụ thể trong chương này gồm có: Bảo toàn dữ liệu, chứng thực thông điệp, nhóm chứng thực thông điệp (Dùng hệ mật mã, dùng MAC, dùng hàm hash). Mời các bạn cùng tham khảo.
42 p actvn 12/04/2016 676 6
Từ khóa: An toàn thông tin, Bảo mật thông tin, Chứng thực thông điệp, Bảo toàn dữ liệu, Nhóm chứng thực thông điệp, Hệ mật mã
Bài giảng Lý thuyết mật mã và an toàn thông tin: Chương 3 - PGS.TS. Vũ Đình Hòa
Bài giảng Lý thuyết mật mã và an toàn thông tin - Chương 3: Chuẩn mã hóa dữ liệu DES" cung cấp cho người đọc các kiến thức: DES trong thực tế, các chế độ hoạt động của DES, phép tối ưu hoá thời gian - Bộ nhớ. Mời các bạn cùng tham khảo.
17 p actvn 08/03/2016 690 5
Từ khóa: Lý thuyết mật mã, An toàn thông tin, Bài giảng An toàn thông tin, Bài giảng Lý thuyết mật mã, Chuẩn mã hóa dữ liệu DES, DES trong thực tế, Chế độ hoạt động của DES
Đăng nhập
Bộ sưu tập nổi bật