Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 10: AES

This chapter presents the following content: The AES selection process; The details of Rijndael – the AES cipher; looked at the steps in each round; out of four AES stages, two are discussed; substitute bytes; shift rows.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Google hacking

Google, the most popular search engine worldwide, provides web surfers with an easy-to-use guide to the Internet, with web and image searches, language translation, and a range of features that make web navigation simple enough for even the novice user. What many users don't realize is that the deceptively simple components that make Google so easy to use are the same features that generously unlock security flaws for the malicious hacker. Vulnerabilities in website security can be discovered through Google hacking, techniques applied to the search engine by computer criminals, identity thieves, and even terrorists to uncover secure information. This...


Lecture Security + Guide to Network Security Fundamentals (2th edition) - Chapter 1: Information Security Fundamentals

Lecture Security + Guide to Network Security Fundamentals - Chapter 1 include objectives: Identify the challenges for information security, define information security, explain the importance of information security, list and define information security terminology, describe the CompTIA Security+ certification exam, describe information security careers.


Tạo phân vùng bảo mật dữ liệu trên USB

Đánh rơi hay bỏ quên USB là tình huống rất thường xảy ra. Với những ai luôn xem trọng dữ liệu hơn cả ổ USB thì sử dụng một hình thức bảo mật dữ liệu là việc không thừa. Chép dữ liệu quan trọng vào một phân vùng bảo mật trên ổ USB là giải pháp mà người viết sẽ đề cập trong bài này. Phần mềm hỗ trợ tạo phân vùng bảo mật trên USB thì có nhiều, song hầu hết đều thuộc dạng thương mại (shareware) như Wondershare USB Drive Encryption, USB Stick Encryption, Master Voyager, Evidence Crypt…...


Module 10 Sniffers

Sniffer may refer to: Packet analyzer (aka network analyzer, protocol analyzer or sniffer), computer software or hardware that can intercept and log traffic passing over a digital network


Bài giảng An toàn thông tin - Chương 2: Mật mã học

 Bài giảng "An toàn thông tin - Chương 2: Mật mã học" cung cấp cho người học các kiến thức: Những khái niệm cơ bản, lý thuyết thông tin, lý thuyết độ phức tạp, độ an toàn của thuật toán, lý thuyết số học. Mời các bạn cùng tham khảo nội dung chi tiết.


Xuất hiện virus tống tiền người dùng

Xuất hiện virus tống tiền người dùng .Hãng bảo mật Sunbelt Software Distribution cho biết đã phát hiện một phần mềm độc hại “bắt cóc tống tiền” mới vô cùng nguy hiểm có khả năng “bắt cóc” luôn cả PC. Khác với các loại mã độc “bắt cóc tống tiền” trước đây chỉ có khả năng “bắt cóc” dữ liệu, Trojan Delf.ctk được trang bị khả năng khoá cứng toàn bộ PC bị nhiễm. Nếu không chấp nhận trả 35 USD tiền chuộc người dùng sẽ không thể sử dụng được PC nữa. Người dùng PC bị nhiễm Trojan Delf.ctk sẽ nhìn thấy...


Phát hiện mã độc mới tấn công thiết bị Android

Phát hiện mã độc mới tấn công thiết bị Android .Symantec vừa phát hiện một mối đe dọa bảo mật mới, được đặt tên là Android.Fakeneflic, có khả năng khai thác lỗ hổng bảo mật trên ứng dụng Netflix phổ biến của thiết bị Android. Theo Symantec, loại Trojan mới này hoạt động theo phương thức giả dạng phần mềm Netflix để ăn cắp thông tin, chủ yếu là các thông tin về tài khoản của người dùng. Khi người dùng nhập thông tin tài khoản Netflix của họ trên ứng dụng giả mạo này, thông tin sẽ bị lưu lại và...


USB Disk Manager - quản lý truy cập, phòng chống virus USB

Tiện ích nhỏ gọn, miễn phí USB Disk Manager giúp bạn quản lý truy cập, sao chép dữ liệu ổ USB an toàn, ngăn chặn malware lây nhiễm từ ổ USB vào máy tính và ngược lại. Khi bạn gắn ổ USB/ổ cứng di động USB vào máy tính đã nhiễm malware mà không có chương trình chống malware hiệu quả, malware sẽ âm thầm nhân bản vào ổ lưu trữ USB. Nếu bạn gắn ổ lưu trữ USB đã “nhiễm độc” vào máy tính “khỏe mạnh” khác, malware sẽ xâm nhập và gây hại cho máy tính đó. USB...


Bảo mật Endpoint bằng Group Policy

Bảo mật Endpoint bằng Group Policy Group Policy là một cơ chế quan trọng trong tiến trình bảo mật mạng. Dưới đây là một số cài đặt rất hữu dụng để khóa chặn truy cập mạng. Thiết lập kiểm soát lưu trữ di động Các thiết bị lưu trữ Universal Serial Bus (USB) gây ra một mối đe dọa lớn tới sự bảo mật của máy trạm. Những thiết bị này giúp kẻ gian dễ dàng đánh cắp thông tin hay cài đặt những phần mềm trái phép vào mạng. Mặc dù không có công cụ nào trong Group Policy giúp kiểm soát truy...


Hướng dẫn cách giữ thông tin an toàn và bí mật phần 5

Ta kí hiệu các kết quả bằng yj0,yj1,. . . Dễ dàng dùng các chỉ số MIc(yi,yjg), 0 ≤ g ≤ 25 theo công thức sau: Khi g = l thì MIc phải gần với giá trị 0,065 vì độ dịch tương đối của yi và yj bằng 0. Tuy nhiên, với các giá trị g ≠ l thì MIc sẽ thay đổi giữa 0,031 và 0,045.


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

Tài liệu hacker căn bản
  • 12/10/2011
  • 79.360
  • 317
Phòng chống Trojan
  • 16/02/2011
  • 47.681
  • 256
Security of Blind Digital Signatures
  • 02/04/2014
  • 23.588
  • 719
Chào đón Vista với malware
  • 05/10/2012
  • 74.764
  • 366

Bộ sưu tập

Danh mục tài liệu