Tìm kiếm tài liệu miễn phí

Trang 4 - An ninh - Bảo mật (5.214)

Bài giảng Bảo mật thông tin - Bài 4: Mã hóa công khai RSA

Nội dung của bài giảng trình bày về lý thuyết số, mã hóa công khai và RSA, định lý Fermat, phép logarit rời rạc, đặc điểm mật mã khóa công khai, ứng dụng mật mã khóa công khai và mô hình đảm bảo bí mật, mô hình ứng dụng xác thực, các điều kiện cần thiết và tính an toàn của trao đổi khóa.


Bài giảng Bảo mật thông tin - Bài 7: Bảo mật mạng nội bộ, an toàn IP

Nội dung của bài giảng trình bày về bảo mật mạng cục bộ - Kerberos, mô hình hệ thống khóa máy chủ tin cậy, các thành phần của Kerberos, mô hình chứng thực và trao đổi khóa phiên Kerberos, hoạt động của Kerberos, nhược điểm của Kerberos và các ứng dụng của IPSec.


Bài giảng Bảo mật thông tin - Bài 3: Mã hóa đối xứng hiện đại

Nội dung của bài giảng trình bày về mã dòng, mã khối, DES, một số thuật toán mã khối khác, các mô hình ứng dụng mã khối, bố trí công cụ mã hóa và quản lý trao đổi khóa bí mật, cấu trúc Feistel cho Block Ciphers, các đặc trưng hệ Feistel, mô tả theo toán học, giải mã Feistel, giải thuật mã hóa DES.


Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai

Nội dung của bài giảng trình bày về việc sử dụng mã khóa công khai để phân phối khóa, sử dụng mã khóa công khai để trao đổi bí mật, phân phối khóa công khai, thông báo công khai, thư mục truy cập công cộng, chứng nhận khóa công khai, giao thức trao đổi khóa đơn giản, hệ trao đổi khóa Diffie - Hellman và Replay Attack.


Bài giảng Bảo mật thông tin - Bài 1: Tổng quan về bảo mật thông tin

  • 4,94/5 (84)

Nội dung của bài giảng trình bày về tầm quan trọng của bảo mật thông tin, cách thức xảy ra của các cuộc tấn công mạng, giải pháp bảo mật mạng được các nhà nghiên cứu chuẩn hóa, đề nghị, vai trò của lý thuyết mật mã trong bảo mật thông tin.


Bài giảng Cơ sở an toàn thông tin

Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.


Ebook Cẩm nang an toàn thông tin cho cán bộ, công chức, viên chức

Nội dung của ebook cung cấp các thông tin và kỹ năng cơ bản nhất về một số nguy cơ mất an toàn thông tin phổ biến trong việc sử dụng thiết bị và dịch vụ công nghệ thông tin, các bước thiết lập máy tính mới an toàn, an toàn thông tin khi sử dụng mạng không dây, kỹ năng phòng chống mã độc, hướng dẫn nhận biết, phòng chống thư rác, thư giả mạo, tin nhắn rắc và hướng dẫn sử dụng mạng xã hội an toàn.


Ebook A course in number theory and cryptography (2E): Part 1

(BQ) Part 1 book "A course in number theory and cryptography" has contents: Some topics in elementary number theory, finite fields and quadratic residues, cryptography, public key.


Ebook A course in number theory and cryptography (2E): Part 2

(BQ) Part 2 book "A course in number theory and cryptography" has contents: Primality and Factoring, pseudoprimes, the rho method, fermat factorization and factor bases, elliptic curve cryptosystems, elliptic curve primality test, elliptic curve factorization,...and other contents.


Đề cương chi tiết luận văn Thạc sĩ: Nhận dạng văn bản một số ngôn ngữ La Tinh

Nhận dạng là một lý thuyết toán học có nhiều ứng dụng trong thực tiễn, như nhận dạng tiếng nói, nhận dạng hình ảnh, nhận dạng chữ ký, phân loại ngôn ngữ , xây dựng tiêu chuẩn bản rõ ứng dụng trong phân tích các bản mã v.v..Trên thế giới cũng như trong nước đã có nhiều nhà nghiên cứu vấn đề này và đã có những phần mềm áp dụng cho nhiều lĩnh vực khác nhau: phần mềm nhận dạng tiếng việt, phần mềm nhận dạng vân tay, phần mềm kiểm soát E-mail trên hệ thống Internet…


Một giải pháp mới chia sẻ bảo mật thông tin

  • 4,23/5 (265)

Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.


Ebook CEH - TM - Official certified ethical hacker review guide: Part 1

(BQ) Part 1 book "CEH - TM - Official certified ethical hacker review guide" has contents: Introduction to ethical hacking, ethics, and legality; footprinting and social engineering; scanning and enumeration; trojans, backdoors, viruses, and worms; trojans, backdoors, viruses, and worms.


Ebook CEH - TM - Official certified ethical hacker review guide: Part 2

(BQ) Part 2 book "CEH - TM - Official certified ethical hacker review guide" has contents: Sniffers, denial of service and session hijacking; hacking web servers, web application vulnerabilities, and web based password cracking techniques; SQL injection and buffer overflows; wireless hacking; physical security,...and other contents.


Ebook Hacking GPS: Part 1

(BQ) Part 1 book "Hacking GPS" has contents: GPS secrets, building GPS data cables and power cords, power hacks, antenna hacks, protecting and mounting your GPS, hacking the firmware, making connections.


Ebook Gray hat hacking (3rd edition): Part 2

(BQ) Part 1 book "Gray hat hacking" has contents: Ethics of ethical hacking, ethical hacking and the legal system, proper and ethical disclosure, social engineering attacks, physical penetration attacks, insider attacks, using the backtrack linux distribution, managing a penetration test,... and other contents.


Ebook Introduction to quantum computers: Part 1

(BQ) Part 1 book "Introduction to quantum computers" has contents: Introduction, the turing machine, binary system and boolean algebra, the quantum computer, the discrete fourier transform, quantum factorization of integers, logic gates, implementation of logic gates using transistors, reversible logic gates,...and other contents.


Ebook Introduction to modern cryptography: Part 1

(BQ) Part 1 book "Introduction to modern cryptography" has contents: Introduction and classical cryptography, perfectly secret encryption; message authentication codes and collision resistant hash functions, practical constructions of pseudorandom permutations,...and other contents.


Ebook Introduction to quantum computers: Part 2

(BQ) Part 2 book "Introduction to quantum computers" has contents: Unitary transformations and quantum dynamics, quantum dynamics at finite temperature, physical realization of quantum computations, linear chains of nuclear spins, experimental logic gates in quantum systems, error correction for quantum computers,...and other contents.


Ebook Cryptography engineering: Part 2

(BQ) Part 2 book "Cryptography engineering" has contents: Primes, Diffie-Hellman, introduction to cryptographic protocols, key negotiation, implementation issue, the clock, key servers, the dream of PKi, storing secrets, storing secrets,... and other contents.


Ebook Gray hat hacking (3rd edition): Part 1

(BQ) Part 2 book "Gray hat hacking" has contents: Web application security vulnerabilities, VoIP attacks, passive analysis, client side browser exploits, advanced reverse engineering, intelligent fuzzing with sulley, closing the holes - mitigation, collecting malware and initial analysis, hacking malware,... and other contents.


Ebook Cryptography engineering: Part 1

(BQ) Part 1 book "Cryptography engineering" has contents: The context of cryptography, introduction to cryptography, block ciphers, block cipher modes, hash functions, message authentication codes, the secure channel, implementation issues, implementation issues.


Ebook Ajax security: Part 1

(BQ) Part 2 book "Ajax security" has contents: Attacking client side storage, offline ajax applications, request origin issues, web mashups and aggregators, web mashups and aggregators, javascript worms, testing ajax applications, analysis of ajax frameworks.


Ebook Wavelets and subband coding: Part 1

(BQ) Part 1 book "Wavelets and subband coding" has contents: Wavelets, filter banks and multiresolution signal processing; fundamentals of signal decompositions; discrete time bases and filter banks.


Lecture Corrective action and root cause analysis

Lecture Corrective action and root cause analysis has contents: What needs corrective action, nonconforming work, complaints, proficiency test failures, equipment failure, the corrective action process, correct the immediate problem,...


Cấu trúc môđun của tập điểm có bậc hữu hạn trên đường cong elliptic và ứng dụng trong mật mã

Mục đích chính của bài báo này là mô tả cấu trúc môđun của tập hợp những điểm P nằm trên đường cong elliptic thỏa mãn điều kiện nP=O. Trong đó, P là điểm có bậc hữu hạn trên đường cong elliptic E không kỳ dị, phương trình của đường cong elliptic E được cho bởi dạng Weierstrass trên trường Zp (là số nguyên tố lớn hơn 3), O là điểm tại vô cùng.


Sinh số nguyên tố lớn dùng trong mật mã

Bài báo này mô tả phương pháp sinh ngẫu nhiên các số nguyên tố mạnh để sử dụng trong các hệ mật mã công khai và chữ ký số dựa trên RSA. Cụ thể, thuật toán Rabin-Miller và thuật toán Gordon sẽ được trình bày một cách chi tiết.


Về một hệ chữ ký số

Một hệ chữ ký số gồm 02 thành phần: Một thuật toán ký và một thuật toán xác minh chữ ký. Trong bài viết này, chúng tôi trình bày kết quả tìm hiểu và triển khai một hệ chữ ký số. Mời các bạn cùng tham khảo nội dung chi tiết.


Hạ tầng cơ sở khóa công khai

Trong giải pháp chữ ký số, hạ tầng cơ sở khóa công khai (Public Key Infrastructure – PKI) là hệ thống vừa mang tính tiêu chuẩn, vừa mang tính công nghệ cho phép người dùng trong một mạng công cộng không bảo mật (như Internet), có thể trao đổi thông tin một cách an toàn thông qua việc sử dụng một cặp khóa bí mật và công khai được chứng nhận bởi một nhà cung cấp chứng nhận số CA được tín nhiệm. Mời các bạn tham khảo nội dung chi tiết.


Hàm băm mật mã

Với mong muốn làm chủ mã nguồn, làm chủ chương trình, các tác giả đã cố gắng tìm hiểu và cài đặt hàm băm SHA-256 phục vụ cho đề tài Xây dựng hệ thống chữ ký số cho trường Đại học Thăng Long. Trong bài báo sẽ mô tả chi tiết về hàm băm này.


Lecture notes on Computer and network security: Lecture 19 - Avinash Kak

Lecture 19, proxy-server based firewalls. After studying this chapter you will be able to understand: The SOCKS protocol for anonymizing proxy servers, socksifying application clients, the dante SOCKS server, Perl and Python scripts for accessing an internet server through a SOCKS proxy, squid for controlling access to web resources (and for web caching),...


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

Ip là gì?
  • 22/07/2010
  • 45.083
  • 247
Steganography
  • 07/08/2009
  • 15.090
  • 611
Hacking Firefox - part 28
  • 29/10/2010
  • 60.020
  • 585
Code Hacking 1-2
  • 16/12/2009
  • 40.801
  • 729

Bộ sưu tập

Danh mục tài liệu