- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p actvn 27/02/2022 288 3
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin" cung cấp cho người học các kiến thức: Khái quát về an toàn thông tin, các yêu cầu đảm bảo an toàn thông tin và hệ thống thông tin,... Mời các bạn cùng tham khảo.
63 p actvn 29/07/2020 410 3
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, An toàn thông tin, Thành phần của an toàn thông tin
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc" cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.
72 p actvn 29/07/2020 536 2
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Phần mềm mã độc, Phòng chống phần mềm mã độc
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 5: Quản lý, pháp luật và chính sách an toàn thông tin" cung cấp cho người học các kiến thức: Quản lý an toàn thông tin, giới thiệu bộ chuẩn quản lý ATTT ISO/IEC 27000, pháp luật và chính sách ATTT, vấn đề đạo đức ATTT. Mời các bạn cùng tham khảo.
72 p actvn 29/07/2020 452 3
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, chính sách an toàn thông tin, Quản lý an toàn thông tin
Tóm tắt Luận án Tiến sĩ Hệ thống thông tin: Bảo mật dữ liệu bằng kỹ thuật giấu tin trong audio
Luận án được thực hiện nghiên cứu với các mục tiêu: nghiên cứu và đề xuất một số thuật toán giấu tin trong audio thực hiện giấu trên miền thời gian, có thể áp dụng để giấu tin mật, nghiên cứu và đề xuất một số thuật toán giấu tin trong audio thực hiện giấu trên miền tần số, có thể bền vững trước một số tấn công cơ bản. Mời các...
27 p actvn 29/02/2020 613 3
Từ khóa: Tóm tắt Luận án Tiến sĩ, Luận án Tiến sĩ Hệ thống thông tin, Luận án Tiến sĩ, Thuật toán giấu tin trong audio, Bảo mật dữ liệu
Dung lượng bảo mật của hệ thống MIMO cỡ rất lớn khi có thiết bị nghe lén thụ động
Bảo mật ở lớp vật lý có thể kết hợp với các giải pháp bảo mật ở lớp trên để đảm bảo an ninh thông tin trong mạng thông tin vô tuyến. Các kết quả nghiên cứu trước đây đã chỉ ra rằng với điều kiện kênh truyền Rayleigh, việc sử dụng rất nhiều ăng-ten ở trạm gốc giúp hệ thống thông tin MIMO (Multiple-Input Multiple-Output) cỡ rất lớn tự...
9 p actvn 30/09/2019 363 2
Từ khóa: Dung lượng bảo mật, MIMO cỡ rất lớn, Nghe lén thụ động, Bảo mật lớp vật lý, Bảo mật thông tin
Về một backdoor trong sinh khóa RSA
Bài viết trình bày một đề xuất về thuật toán sinh khóa RSA chứa backdoor trên cơ sở cải tiến thuật toán PAP. Thuật toán đề xuất sử dụng một hệ mật đối xứng để mã mật thông tin backdoor. Thuật toán đề xuất tốt hơn thuật toán PAP về tính bảo mật, lực lượng khóa và độ phức tạp tính toán.
8 p actvn 30/09/2019 471 2
Từ khóa: Hạ tầng mật mã khóa công khai, Sinh khóa RSA, Tính bảo mật, Cải tiến thuật toán PAP, Mã mật thông tin backdoor
Nghiên cứu một số hệ mật mã nhẹ và ứng dụng trong IoT
Bài viết giới thiệu một số hệ mật trong mật mã nhẹ, đưa ra những điểm mạnh và điểm yếu của chúng. Các hệ mã khối hạng nhẹ được nghiên cứu gồm Klein, Led, Present, Mini – AES, Mcrypyon và Katan. Hệ mã dòng được chúng tôi giới thiệu là Grain.
14 p actvn 30/09/2019 581 2
Từ khóa: Mật mã nhẹ, Hệ mã dòng, Độ an toàn thông tin, Thiết bị kết nối internet, Hệ thống giao thông thông minh
Ứng dụng mã Xyclic cục bộ trong hệ thống truyền tin
Bài viết trình bày khái niệm của mã Xyclic cục bộ và kênh AWGN, đánh giá khả năng ứng dụng mã Xyclic cục bộ trong hệ thống truyền tin. Để nắm nội dung mời các bạn cùng tham khảo.
8 p actvn 21/03/2019 506 2
Từ khóa: Ứng dụng mã Xyclic cục bộ, Hệ thống truyền tin, Chất lượng giải mã Xyclic, Ứng dụng mã sai sửa, Bảo mật thông tin
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 1 - Trần Thị Kim Chi
Bài giảng "Nhập môn an toàn hệ thống thông tin - Chương 1: Tổng quan về an toàn hệ thống thông tin" cung cấp cho người học các kiến thức: Các khái niệm cơ bản, các nguyên tắc nền tảng, các loại hình tấn công và nguy cơ mất an toàn hệ thống thông tin, giải pháp đảm bảo an toàn thông tin,... Mời các bạn cùng tham khảo.
115 p actvn 31/05/2018 514 2
Từ khóa: Nhập môn an toàn hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, mất an toàn hệ thống thông tin, Bài toán an toàn thông tin
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 4 - Trần Thị Kim Chi
Bài giảng "Nhập môn an toàn hệ thống thông tin - Chương 4: Chữ ký điện tử" cung cấp cho người học các kiến thức: Khái niệm về chữ ký số (Digital Signature), các dịch vụ bảo mật cung cấp bởi chữ ký số, một vài chữ ký số thông dụng, mô tả vài ứng dụng của chữ ký số. Mời các bạn cùng tham khảo.
95 p actvn 31/05/2018 482 2
Từ khóa: Nhập môn an toàn hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Chữ ký điện tử, Digital Signature, Dịch vụ bảo mật
Một giải pháp mới chia sẻ bảo mật thông tin
Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.
10 p actvn 31/10/2017 612 2
Từ khóa: Bảo mật thông tin, Chia sẻ thông tin, Biện pháp chia sẻ thông tin, Giải pháp bảo mật thông tin, Lược đồ ngưỡng
Đăng nhập
Bộ sưu tập nổi bật