- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Mật mã ứng dụng: Hàm băm kháng xung đột - Đại học Bách khoa Hà Nội
Bài giảng "Mật mã ứng dụng: Hàm băm kháng xung đột" trình bày các nội dung chính sau đây: Giới thiệu hàm băm kháng xung đột; Tấn công dùng nghịch lý ngày sinh; Sơ đồ Merkle-Damgard; Xây dựng hàm nén; HMAC: MAC dựa trên SHA256; Timing Attack cho MAC. Mời các bạn cùng tham khảo!
38 p actvn 24/06/2024 24 0
Từ khóa: Bài giảng Mật mã ứng dụng, Mật mã ứng dụng, Hàm băm kháng xung đột, Tấn công dùng nghịch lý ngày sinh, Sơ đồ Merkle-Damgard, Xây dựng hàm nén, Timing Attack cho MAC
Bài giảng An toàn mạng nâng cao
Bài giảng "An toàn mạng nâng cao" được biên soạn nhằm giúp các bạn sinh viên hiểu và giải thích được các phương pháp thăm dò đánh giá mạng; Các giải pháp an toàn cho đường truyền và dịch vụ; Các tấn công mạng phức tạp; Nguyên tắc bảo vệ mạng doanh nghiệp bằng thiết bị chuyên dụng. Mời các bạn cùng tham khảo.
48 p actvn 31/01/2023 53 0
Từ khóa: Bài giảng An toàn mạng nâng cao, An toàn mạng nâng cao, Phương pháp thăm dò đánh giá mạng, Giải pháp an toàn đường truyền, Các tấn công mạng phức tạp, Nguyên tắc bảo vệ mạng
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 trình bày các nội dung chính sau: Tổng quan về an toàn bảo mật hệ thống thông tin; Các dạng tấn công và phần mềm độc hại;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
66 p actvn 28/03/2022 188 2
Từ khóa: An toàn toàn bảo mật thông tin, Bảo mật hệ thống thông tin, Phần mềm độc hại, Tấn công DoS, Tấn công nghe lén
Bài viết này chứng minh rằng lược đồ đề xuất là an toàn trong những tình huống trùng kháo phiên hoặc bị lộ khóa phiên, đồng thời đảm bảo tính đúng đắn, an toàn và hiệu quả. Với những đặc tính này, lược đồ đề xuất có thể ứng dụng vào thực tế.
24 p actvn 27/05/2021 291 0
Từ khóa: Phát triển lược đồ chữ ký số Elgamal, Chữ ký số Elgamal, Chữ ký số Elgamal trên vành Zn, Tấn công mạng, Ngôn ngữ lập trình C++
Một số tấn công lên lược đồ chữ ký số GOST R 34.10-2012 dựa trên thuật toán rút gọn cơ sở lưới LLL
Bài viết trình bày hai tấn công khôi phục khóa ký dài hạn và khóa ký tức thời trong lược đồ chữ ký số GOST R 34.10-2012 dựa trên thuật toán rút gọn cơ sở lưới LLL.
10 p actvn 29/04/2020 370 1
Từ khóa: Lược đồ chữ ký số, Thuật toán LLL, GOST R 34.10-2012, Tấn công lên lược đồ chữ ký số, Phần mềm tính toán đại số Magma
Về một phương pháp phát hiện tấn công trong mạng điều hành giám sát công nghiệp
Bài báo đề xuất về việc sử dụng các mô hình vật lý để phát hiện những bất thường trong mạng điều hành giám sát công nghiệp. Đầu tiên là đi phân tích một số hình thức tấn công điển hình trong mạng điều hành giám sát công nghiệp, từ đó đề xuất giải pháp kết hợp mô hình tuyến tính để ước tính tín hiệu với hai giải pháp phát hiện...
10 p actvn 31/03/2020 368 1
Từ khóa: Phương pháp phát hiện tấn công, Mạng điều hành giám sát công nghiệp, Mô hình tuyến tính, Hệ thống điều khiển, Tấn công lén lút, Tấn công hình học, Tấn công độ lệch
Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA
Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm...
10 p actvn 31/05/2019 559 1
Từ khóa: Bộ bảo mật IP, Giao thức bảo mật IP, Bảo mật mạng, Hệ thống IPSec tốc độ cao, Phần mềm Racoon, Xử lý dữ liệu cho mã hóa AES, Tấn công từ chối dịch vụ
Ebook Hướng dẫn cách phòng thủ và khắc phục sự cố khi máy vi tính bị tấn công: Phần 2 - NXB Hồng Đức
Kết nối phần 1, phần 2 sách trình bày về: Tấn công và phòng thủ với máy tính chạy Linux. Bạn cần phải học cách phòng thủ và khắc phục sự cố khi máy vi tính bị tấn công bởi vì kể từ thời điểm chiếc máy tính của bạn bắt đầu khởi động cho tới khi bạn tắt máy đi, nó sẽ là một mục tiêu có thể bị tấn công. Các con virus, keystroke logger,...
99 p actvn 21/03/2019 416 6
Từ khóa: Phòng thủ và khắc phục sự cố máy tính, Máy vi tính bị tấn công, Máy tính chạy Linux, Phần mềm do thám, Bảo vệ máy tính
Bài giảng Công nghệ đồ họa và hiện thực ảo: Bài 13 - ThS. Trịnh Thành Trung
Bài giảng "Công nghệ đồ họa và hiện thực ảo - Bài 13: Chiếu sáng và tạo bóng bề mặt" cung cấp cho người học các kiến thức: Chiếu sáng, ánh sáng môi trường, ánh sáng khuếch tán, ánh sáng gương, mô hình ánh sáng Phong, tạo bóng bề mặt.
56 p actvn 31/01/2019 331 2
Từ khóa: Bài giảng Công nghệ đồ họa, Công nghệ đồ họa, Hiện thực ảo, Kỹ thuật đồ họa, Tạo bóng bề mặt, Ánh sáng môi trường, Ánh sáng khuếch tán, Ánh sáng gương
Certified Ethical Hacker - Module 10
Certified Ethical Hacker - Module 10 trình bày các chủ đề sau: Tấn công DOS là gì, cơ chế hoạt động của DDOS, Smurf Attack “SYN” Flooding, phòng chống tấn công từ chối dịch vụ... Và các chủ đề khác, mời các bạn tham khảo.
8 p actvn 29/11/2018 592 4
Từ khóa: Hệ thống máy tính, Kỹ thuật máy tính, Tấn công DOS là gì, Cơ chế hoạt động của DDOS, Smurf Attack “SYN” Flooding, Phòng chống tấn công từ chối dịch vụ
Ebook Võ tự do chiến đấu cung cấp cho các bạn những kiến thức và kỹ thuật về 8 thế tấn công; 8 thế phản công; 8 bài tập chiến đấu; 5 thế đá quan trọng trong võ tự do. Bằng những nội dung cụ thể chi tiết đi kèm với những hình ảnh minh họa cuốn sách sẽ giúp cho các bạn nắm bắt kiến thức một cách tốt hơn.
164 p actvn 16/11/2015 405 5
Từ khóa: Võ tự do chiến đấu, 8 thế tấn công, 8 thế phản công, 8 bài tập chiến đấu, 5 thế đá quan trọng, Tấn công trong võ tự do
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Kỹ thuật viễn thông
11 17052
10 22103
12 24231
Bộ sưu tập Tài liệu học tiếng Anh
14 84721