- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giáo trình Bảo mật dữ liệu: Phần 2
Nối tiếp phần 1, phần 2 tiếp tục trình bày các nội dung chính sau: Mật mã khóa công khai; Hệ mật RSA; Hệ mật Rabin; Ưu nhược điểm của hệ mật khóa công khai; Hàm băm và chữ kí số; Sơ đồ Ong - Schnorr - Shami; Ứng dụng của chữ ký số. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
106 p cdsphue 27/10/2021 273 2
Từ khóa: Bảo mật dữ liệu, An toàn thông tin, Mật mã khóa công khai, Hệ mật RSA, Hệ mật Rabin, Hệ mật khóa công khai, Ứng dụng của chữ ký số
Giáo trình Bảo mật dữ liệu: Phần 1
Giáo trình An toàn bảo mật dữ liệu: Phần 1 trình bày các nội dung chính sau: Hệ thống thông tin và các hình thức tấn công hệ thống thông tin; Mật mã và an toàn thông tin; Cơ sở toán học của lý thuyết mật mã; Hệ mật mã khóa bí mật;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
133 p cdsphue 27/10/2021 316 0
Từ khóa: Bảo mật dữ liệu, An toàn thông tin, Hệ thống thông tin, Lý thuyết mật mã, Hệ mật mã khóa bí mật
Giáo trình An toàn bảo mật thông tin
Giáo trình An toàn bảo mật thông tin trang bị cho người học những kiến thức về: Nguy cơ đối với dữ liệu, các phương pháp đảm bảo an toàn dữ liệu; mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,...); quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thư mục,chữ ký số, định danh,...); chức...
93 p cdsphue 28/09/2021 232 0
Từ khóa: Giáo trình An toàn bảo mật thông tin, An toàn thông tin, Bảo mật thông tin, Phương pháp mã hóa cổ điển, Chuẩn mã dữ liệu DES, Phát hiện xâm nhập, An toàn IP
Giáo trình Tin - Chương 1: Những khái niệm cơ bản
Bài giảng cung cấp cho người học các kiến thức: Những khái niệm cơ bản, tìm hiểu máy tính, sự cần thiết của máy tính, virus máy tính, bảo mật và bản quyền,... Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên đang theo học môn dùng làm tài liệu học tập và nghiên cứu. Mời các bạn cùng tham khảo chi tiết nội dung bài giảng.
26 p cdsphue 15/07/2018 332 1
Từ khóa: Giáo trình Tin, Những khái niệm cơ bản, Tìm hiểu máy tính, Sự cần thiết của máy tính, Virus máy tính, Bảo mật và bản quyền
Đảm bảo toàn vẹn dữ liệu trong hoạt động thư viện điện tử
Trình bày khái quát về an toàn bảo mật thông tin, an toàn bảo mật thông tin trong hoạt động thư viện điện tử. Giới thiệu hàm băm (hash), các ứng dụng của hàm băm trong việc đảm bảo toàn vẹn dữ liệu và việc ứng dụng thuật toán này trong hoạt động thư viện điện tử.
7 p cdsphue 25/05/2018 327 1
Từ khóa: Đảm bảo toàn vẹn dữ liệu, Toàn vẹn dữ liệu, Hoạt động thư viện điện tử, An toàn bảo mật thông tin, Thuật toán hàm băm
100 ứng dụng web 2.0 xuất sắc nhất
Dưới đây là 100 ứng dụng web 2.0 xuất sắc nhất năm 2008 do các thành viên của Webware và người sử dụng Internet trên khắp thế giới bầu chọn. Hơn 1.9 triệu lượt bầu chọn để có thể chọn ra được 100 ứng dụng web 2.0 xuất sắc nhất. Những ứng dụng được bầu chọn dựa trên 10 chủ đề, bao gồm: Âm thanh, Browsing, kinh doanh và sự kiện, truyền...
78 p cdsphue 25/12/2012 263 1
Từ khóa: 100 ứng dụng web 2.0, người sử dụng Internet, tiện ích và bảo mật, lưu trữ trực tuyến, phần mền bittorrent, quản trị web
Kỹ năng bảo mật và phân tích sự cố trên XP, Windows Server 2003
Mạng ngang hàng có thể tăng năng suất sử dụng máy tính bởi nó được thiết kế đơn giản trong việc chia sẻ thông tin và tài nguyên trên mạng của bạn. Tuy nhiên, khả năng của các máy tính người ...
17 p cdsphue 17/01/2012 303 1
Từ khóa: An ninh – Bảo mật, Tin học văn phòng, Tin học, Quản trị mạng, Đồ họa – Thiết kế - Flash
Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đa quên mất một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đa tổng hợp được một số kiến thức cơ bản ,...
80 p cdsphue 17/01/2012 275 2
Từ khóa: công nghệ thông tin, an ninh, bảo mật, giáo trình hack, hiểu biết cơ bản trở thành hacker
Tăng cường bảo mật cho mạng IP
Bảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mà những vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức, và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công ty ngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn. Công ty...
21 p cdsphue 17/01/2012 300 2
Từ khóa: bảo mật máy tính, mạng IP, bảo mật mạng, công nghệ thông tin
Tấn công mạng Wireless LAN sử dụng bảo mật dạng WEP
Chuẩn bị: Các máy kết nối với nhau theo mô hình Một máy có Wireless Card hỗ trợ Hack Wep (Bài Lab này chúng tôi sử dụng máy có wireless Card với chip Atheros) Công cụ Hack: sử dụng Back|Track 4 Final
11 p cdsphue 17/01/2012 208 1
Từ khóa: mạng LAN, wireless LAN, bảo mật, quản trị mạng
Tạo nền Background với photoshop
TẠO NỀN BACKGROUND VỚI PHOTOSHOP CS3 Bài tập này hướng dẫn bạn tạo nền background. Bạn chỉ sử dụng những hiệu ứng có sẵn trong Photoshop được kết quả đẹp mắt như hình dưới. Các bước thực hiện: Chọn Start Programs Adobe Photoshop CS3. Giao diện xuất hiện như hình dưới. Chọn File New hay nhấn tổ hợp phím Ctrl + N để mở một file ảnh mới....
15 p cdsphue 17/01/2012 260 1
Từ khóa: Đồ họa – Thiết kế - Flash, An ninh – Bảo mật, Tin học văn phòng, Tin học, Quản trị mạng
Yêu cầu: Photoshop 7 hoặc các phiên bản mới hơn (có thể làm việc trên bất kỳ các phiên bản nào của PS nhưng bảng các công cụ sẽ có một chút khác biệt ở những phiên bản cũ hơn). Tôi khuyên các bạn nên dùng bảng vẽ, nhưng làm việc bằng chuột cũng được. Tôi dùng cả hai. Và một điều trước khi bạn bắt đầu đọc tiếp : Tiếng Anh không phải...
12 p cdsphue 17/01/2012 258 1
Từ khóa: Đồ họa – Thiết kế - Flash, An ninh – Bảo mật, Tin học văn phòng, Tin học, Quản trị mạng
Đăng nhập