Tìm kiếm tài liệu miễn phí

Trang 4 - An ninh - Bảo mật (5.223)

Bài giảng Hệ thống thông tin quản lý - ĐH Thương Mại

Bài giảng Hệ thống thông tin quản lý với mục đích chính là cung cấp những khái niệm cơ bản về hệ thống thống thông tin quản lý, cung cấp những kiến thức cơ sở về công nghệ thông tin sử dụng trong hệ thống thông tin quản lý của các tổ chức,...


Bài giảng Phát triển hệ thống thông tin kinh tế - ĐH Thương Mại

Mục đích của học phần là: Cung cấp các khái niệm cơ bản về phát triển một hệ thống thông tin kinh tế, cung cấp những kiến thức cơ bản về các nguyên tắc, mô hình, công cụ trong phát triển hệ thống thông tin kinh tế cho doanh nghiệp, cung cấp quy trình, phương pháp trong quản lý quá trinh phát triển một hệ thống thông tin kinh tế cho doanh nghiệp,...


Bài giảng Bảo mật thông tin - Bài 2: Mã hóa đối xứng cổ điển

Nội dung của bài giảng trình bày về tổng quan về mã hóa, tổng quan về các hệ mã đối xứng, các hệ mã thay thế và các hệ mã hoán vị, lịch sử mã hóa, hai kỹ thuật mã hóa chủ yếu, một số cách phân loại khác, mô hình hệ mã hóa đối xứng, phương pháp phá mã vét cạn, phá mã bằng vét cạn, các kỹ thuật tấn công thám mã, độ an toàn hệ mã hóa và kĩ thuật mã hóa cổ điển.


Bài giảng Bảo mật thông tin - Bài 9: Ứng dụng kiểm soát truy cập

Nội dung của bài giảng trình bày tổng quan về kiến trúc AAA, các nhân tố xác thực, phân loại xác thực, xác thực người dùng, các loại mật khẩu, các kiểu cung cấp ứng dụng cung cấp AAA, khuôn dạng gói tin, nguyên lý hoạt động và cấu trúc của gói tin.


Bài giảng Lập trình Android - Bài 5: Intent

Nội dung của bài giảng trình bày về khái niệm về Intent, cơ chế hoạt động của Intent, các dạng Intent, xây dựng Intent, truy xuất Intent, gửi và Phản hồi Intent trong Activity, mô tả Intent Filter, qui tắc thiết lập Intent Filter, xây dựng Intent Filter.


Bài giảng Bảo mật thông tin - Bài 8: Bảo mật Web và Email

Nội dung của bài giảng trình bày về dịch vụ xác thực X.509, giao thức bảo mật Web SSL, bảo mật email PGP, nhận chứng thực CA, thu hồi chứng thực, các thủ tục xác thực của X.509, các mở rộng xác thực và giao thức bảo mật, khuôn dạng bản ghi, an ninh email, đóng gói email, gửi và nhận email.


Nghiên cứu một số bài toán về an toàn thông tin trong "hành chính điện tử"

Nội dung của bài viết trình bày tổng quan về an toàn thông tin, tổng quan về hành chính điện tử, một số phương pháp bảo đảm an toàn thông tin trong hành chính điện tử, một số bài toán về An toàn thông tin trong “Hành chính điện tử” và thử nghiệm chương trình bảo vệ thông tin.


Bài giảng An toàn và bảo mật thông tin - Bài 5: Xây dựng hệ thống tường lửa mạng doanh nghiệp trên Microsoft Forefront Threat Management Gateway 2010

Nội dung của bài giảng giới thiệu về Microsoft Forefront Threat Management Gateway 2010 và các tính năng của nó, yêu cầu cấu hình hệ thống, cài đặt và khởi tạo, các khái niệm về cấu hình, thiết lập Firewall dựa trên Access Policy và kiểm tra kết quả.


Bài giảng Bảo mật thông tin - Bài 6: Mã chứng thực thông điệp, hàm băm

Nội dung của bài giảng trình bày về xác thực thông điệp, mã xác thực mẫu tin, khái niệm hàm băm, các cách sử dụng băm, hàm băm an toàn, một số ứng dụng của hàm băm (lưu trữ mật khẩu, đấu giá trực tuyến, download file).


Bài giảng Bảo mật thông tin - Bài 4: Mã hóa công khai RSA

Nội dung của bài giảng trình bày về lý thuyết số, mã hóa công khai và RSA, định lý Fermat, phép logarit rời rạc, đặc điểm mật mã khóa công khai, ứng dụng mật mã khóa công khai và mô hình đảm bảo bí mật, mô hình ứng dụng xác thực, các điều kiện cần thiết và tính an toàn của trao đổi khóa.


Bài giảng Bảo mật thông tin - Bài 7: Bảo mật mạng nội bộ, an toàn IP

Nội dung của bài giảng trình bày về bảo mật mạng cục bộ - Kerberos, mô hình hệ thống khóa máy chủ tin cậy, các thành phần của Kerberos, mô hình chứng thực và trao đổi khóa phiên Kerberos, hoạt động của Kerberos, nhược điểm của Kerberos và các ứng dụng của IPSec.


Bài giảng Bảo mật thông tin - Bài 3: Mã hóa đối xứng hiện đại

Nội dung của bài giảng trình bày về mã dòng, mã khối, DES, một số thuật toán mã khối khác, các mô hình ứng dụng mã khối, bố trí công cụ mã hóa và quản lý trao đổi khóa bí mật, cấu trúc Feistel cho Block Ciphers, các đặc trưng hệ Feistel, mô tả theo toán học, giải mã Feistel, giải thuật mã hóa DES.


Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai

Nội dung của bài giảng trình bày về việc sử dụng mã khóa công khai để phân phối khóa, sử dụng mã khóa công khai để trao đổi bí mật, phân phối khóa công khai, thông báo công khai, thư mục truy cập công cộng, chứng nhận khóa công khai, giao thức trao đổi khóa đơn giản, hệ trao đổi khóa Diffie - Hellman và Replay Attack.


Bài giảng Bảo mật thông tin - Bài 1: Tổng quan về bảo mật thông tin

  • 4,94/5 (84)

Nội dung của bài giảng trình bày về tầm quan trọng của bảo mật thông tin, cách thức xảy ra của các cuộc tấn công mạng, giải pháp bảo mật mạng được các nhà nghiên cứu chuẩn hóa, đề nghị, vai trò của lý thuyết mật mã trong bảo mật thông tin.


Bài giảng Cơ sở an toàn thông tin

Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.


Ebook Cẩm nang an toàn thông tin cho cán bộ, công chức, viên chức

Nội dung của ebook cung cấp các thông tin và kỹ năng cơ bản nhất về một số nguy cơ mất an toàn thông tin phổ biến trong việc sử dụng thiết bị và dịch vụ công nghệ thông tin, các bước thiết lập máy tính mới an toàn, an toàn thông tin khi sử dụng mạng không dây, kỹ năng phòng chống mã độc, hướng dẫn nhận biết, phòng chống thư rác, thư giả mạo, tin nhắn rắc và hướng dẫn sử dụng mạng xã hội an toàn.


Ebook A course in number theory and cryptography (2E): Part 1

(BQ) Part 1 book "A course in number theory and cryptography" has contents: Some topics in elementary number theory, finite fields and quadratic residues, cryptography, public key.


Ebook A course in number theory and cryptography (2E): Part 2

(BQ) Part 2 book "A course in number theory and cryptography" has contents: Primality and Factoring, pseudoprimes, the rho method, fermat factorization and factor bases, elliptic curve cryptosystems, elliptic curve primality test, elliptic curve factorization,...and other contents.


Đề cương chi tiết luận văn Thạc sĩ: Nhận dạng văn bản một số ngôn ngữ La Tinh

Nhận dạng là một lý thuyết toán học có nhiều ứng dụng trong thực tiễn, như nhận dạng tiếng nói, nhận dạng hình ảnh, nhận dạng chữ ký, phân loại ngôn ngữ , xây dựng tiêu chuẩn bản rõ ứng dụng trong phân tích các bản mã v.v..Trên thế giới cũng như trong nước đã có nhiều nhà nghiên cứu vấn đề này và đã có những phần mềm áp dụng cho nhiều lĩnh vực khác nhau: phần mềm nhận dạng tiếng việt, phần mềm nhận dạng vân tay, phần mềm kiểm soát E-mail trên hệ thống Internet…


Một giải pháp mới chia sẻ bảo mật thông tin

  • 4,23/5 (265)

Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.


Ebook CEH - TM - Official certified ethical hacker review guide: Part 1

(BQ) Part 1 book "CEH - TM - Official certified ethical hacker review guide" has contents: Introduction to ethical hacking, ethics, and legality; footprinting and social engineering; scanning and enumeration; trojans, backdoors, viruses, and worms; trojans, backdoors, viruses, and worms.


Ebook CEH - TM - Official certified ethical hacker review guide: Part 2

(BQ) Part 2 book "CEH - TM - Official certified ethical hacker review guide" has contents: Sniffers, denial of service and session hijacking; hacking web servers, web application vulnerabilities, and web based password cracking techniques; SQL injection and buffer overflows; wireless hacking; physical security,...and other contents.


Ebook Hacking GPS: Part 1

(BQ) Part 1 book "Hacking GPS" has contents: GPS secrets, building GPS data cables and power cords, power hacks, antenna hacks, protecting and mounting your GPS, hacking the firmware, making connections.


Ebook Gray hat hacking (3rd edition): Part 2

(BQ) Part 1 book "Gray hat hacking" has contents: Ethics of ethical hacking, ethical hacking and the legal system, proper and ethical disclosure, social engineering attacks, physical penetration attacks, insider attacks, using the backtrack linux distribution, managing a penetration test,... and other contents.


Ebook Introduction to quantum computers: Part 1

(BQ) Part 1 book "Introduction to quantum computers" has contents: Introduction, the turing machine, binary system and boolean algebra, the quantum computer, the discrete fourier transform, quantum factorization of integers, logic gates, implementation of logic gates using transistors, reversible logic gates,...and other contents.


Ebook Introduction to modern cryptography: Part 1

(BQ) Part 1 book "Introduction to modern cryptography" has contents: Introduction and classical cryptography, perfectly secret encryption; message authentication codes and collision resistant hash functions, practical constructions of pseudorandom permutations,...and other contents.


Ebook Introduction to quantum computers: Part 2

(BQ) Part 2 book "Introduction to quantum computers" has contents: Unitary transformations and quantum dynamics, quantum dynamics at finite temperature, physical realization of quantum computations, linear chains of nuclear spins, experimental logic gates in quantum systems, error correction for quantum computers,...and other contents.


Ebook Cryptography engineering: Part 2

(BQ) Part 2 book "Cryptography engineering" has contents: Primes, Diffie-Hellman, introduction to cryptographic protocols, key negotiation, implementation issue, the clock, key servers, the dream of PKi, storing secrets, storing secrets,... and other contents.


Ebook Gray hat hacking (3rd edition): Part 1

(BQ) Part 2 book "Gray hat hacking" has contents: Web application security vulnerabilities, VoIP attacks, passive analysis, client side browser exploits, advanced reverse engineering, intelligent fuzzing with sulley, closing the holes - mitigation, collecting malware and initial analysis, hacking malware,... and other contents.


Ebook Cryptography engineering: Part 1

(BQ) Part 1 book "Cryptography engineering" has contents: The context of cryptography, introduction to cryptography, block ciphers, block cipher modes, hash functions, message authentication codes, the secure channel, implementation issues, implementation issues.


Tài liệu mới download

Đại cương về bào chế
  • 12/10/2015
  • 71.305
  • 188

Từ khóa được quan tâm

Có thể bạn quan tâm

Chapter 17 – Risk Management
  • 25/01/2013
  • 52.953
  • 747
Tài liệu về Ielts secrets
  • 20/04/2011
  • 59.188
  • 283

Bộ sưu tập

Danh mục tài liệu