Tìm kiếm tài liệu miễn phí

Bài giảng Nhập môn an toàn thông tin: Chương 4 - Trần Thị Kim Chi

Bài giảng "Nhập môn an toàn thông tin - Chương 4: Chữ ký số" trình bày các nội dung: Khái niệm chữ ký số, các dịch vụ bảo mật cung cấp bởi chữ ký số, một vài chữ ký số thông dụng, mô tả vài ứng dụng của chữ ký số. Mời các bạn cùng tham khảo nội dung chi tiết.



Đánh giá tài liệu

4.4 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Bài giảng Nhập môn an toàn thông tin: Chương 4 - Trần Thị Kim Chi Bài giảng Nhập môn an toàn thông tin: Chương 4 - Trần Thị Kim Chi Nhập môn an toàn thông tin, An toàn thông tin, Bài giảng Nhập môn an toàn thông tin, An toàn hệ thống thông tin, Chữ ký số, Ứng dụng của chữ ký số
4.4 5 465
  • 5 - Rất hữu ích 201

  • 4 - Tốt 264

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Hack CART32.EXE

Tìm những site dạng này rất đơn giản, bạn vào google.com hoặc av.com (đây là 2 site tìm kiếm lớn nhất thế giới) sau đó gõ từ khoá Cart32.exe v3 Site google (hay av) sẽ mang đến cho bạn tất cả các site cart32.exe với phiên bản 3.0 Sau đó click vào 1 link bất kỳ mà google hay av đưa đến cho bạn


ASYMETRIC-KEY CRYPTOGRAPHY

TRAPDOOR ONE-WAY FUNCTIONThe main idea behind asymmetric-key cryptography is the concept of the trapdoor one-way function. TrapdoorOne-WayFunction(TOWF) One-WayFunction(OWF) 1.fiseasytocompute. 2. f −1 is difficult to compute. 3. Given y and a trapdoor, x can be computed easily.


Seven Deadliest USB Attacks phần 4

, tối ưu hóa kết nối chậm tạo ra lưu lượng truy cập ít hơn đáng kể. Truy cập trình duyệt cũng được bao gồm thông qua một máy chủ HTTP và người xem một applet Java. Hai mật khẩu được hỗ trợ cho kiểm soát truy cập chỉ đọc và đầy đủ.


Virus - huyền thoại hay thực tế ?

Mặc dù virus tin học đã xuất hiện lâu trên thế giới v ở cả trong nước. V không ai còn ngạc nhiên nữa nếu biết máy tính của mình đã bị nhiễm virus. Thế nhưng, thực đáng ngạc nhiên vì hầu như chưa có một cuốn sách nào đề cập đến virus một cách đầy đủ và chi tiết. Sự thiếu vắng thông tin này không phải là vô tình mà do những quan niệm cho rằng phổ biến những thông tin như vậy không những không được lợi ích gì mà còn àlm gia tăng số lượng virus lên, và như thế lm...


Hack IIS server bằng UNICODE bug

Tôi sẽ trình bày với các bạn cách hack một website trên IIS server. Hiện nay có rất nhiều cách hack IIS server nhưng tôi sẽ giới thiệu cho các bạn cách đơn giản nhất


Thêm 2 mẫu mã độc tấn công máy Mac

Thêm 2 mẫu mã độc tấn công máy Mac .Hãng bảo mật Sophos thông báo họ vừa phát hiện thêm 2 mẫu mã độc chuyên tấn công vào dòng máy tính Macintosh của Apple. Mẫu đầu tiên có tên là Tored-Fam, chủng mã độc chuyên lây lan và phát tán qua các file đính kèm của email. Thực chất đây là một biến thể của họ mã độc Tored đã hoành hành từ hồi năm 2008. Họ mã độc này chủ yếu có nhiệm vụ thu thập địa chỉ email và dự động chuyển tiếp đến một địa chỉ khác để lây...


Bài giảng Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã - Trần Đức Khánh

Bài giảng "Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã" cung cấp cho người học các kiến thức phần "Quản lý khóa" bao gồm: Quản lý khóa đối xứng (TTP) , quản lý khóa công khai (PKI).  Mời các bạn cùng tham khảo nội dung chi tiết.


CISSP: Certified Information Systems Security Professional Study Guide 2nd Edition phần 8

Một đánh giá chức năng của các mục tiêu của nhà sản xuất cho mỗi phần cứng và phần mềm Một nhà sản xuất giấy chứng nhận nói rằng tất cả các thành phần đã được cài đặt và cấu hình Công nhận hệ thống là gì? A. chính thức chấp nhận một tuyên bố B.


Information Security Policy - A Development Guide for Large and Small Companies

This paper is from the SANS Institute Reading Room site. Reposting is not permitted without express written permission. Information Security Policy - A Development Guide for Large and Small Companies A security policy should fulfill many purposes. It should: protect people and information; set the rules for expected behaviour by users, system administrators, management, and security personnel; authorize security personnel to monitor, probe, and investigate; define and authorize the consequences of violation; define the company consensus baseline stance on security; help minimize risk; and help track compliance with regulations and legislation. ...


Open Source Security Tools : Practical Guide to Security Applications part 21

Open Source Security Tools : Practical Guide to Security Applications part 21. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Hacking Firefox - part 26
  • 29/10/2010
  • 83.166
  • 649
Hacking Firefox - part 25
  • 29/10/2010
  • 63.833
  • 342
VoIP Security for Dummies
  • 04/12/2012
  • 68.189
  • 121

Bộ sưu tập

Danh mục tài liệu