Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 17: Other Public Key Cryptosystems

The contents of this chapter include all of the following: Diffie-Hellman key exchange, ElGamal cryptography, Elliptic curve cryptography, Pseudorandom Number Generation (PRNG) based on Asymmetric Ciphers.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

6 chương trình bảo vệ mật khẩu tốt nhất

Lo lắng về những thông tin nhạy cảm trên các dịch vụ mạng bị lộ, chúng ta phải làm gì? Có một mật khẩu kết hợp giữa ký tự đặc biệt, chữ và con số cho mỗi tài khoản email, mạng xã hội, chia sẻ tài liệu, đăng nhập Wi-Fi là việc cần làm nhưng như vậy không dễ nhớ mật khẩu. Câu trả lời cho vấn đề này là sử dụng các chương trình quản lý mật khẩu vừa có chức năng lưu lại các mật khẩu vừa có thể chống hacker, kể cả những phần mềm ghi lại...


head first iphone development a learnersguide to creating objective c applications for the iphone 3 phần 1

Nó không cố gắng để dạy cho tất cả mọi thứ, nó chỉ ra mắt bạn ngay vào xây dựng các ứng dụng iPhone một cách thân thiện, đàm thoại. Đó là một cuốn sách tuyệt vời cho những người đã biết làm thế nào để viết mã và chỉ muốn đi thẳng vào thịt của xây dựng các ứng dụng chủ sở hữu của


ClusterXL R75.40 Administration Guide

The Need for Gateway Clusters Gateways and VPN connections are business critical devices. The failure of a Security Gateway or VPN connection can result in the loss of active connections and access to critical data. The gateway between the organization and the world must remain open under all circumstances. ClusterXL Gateway Cluster Solution A ClusterXL cluster is a group of identical Check Point Security Gateways connected in such a way that if one fails, another immediately takes its place. ClusterXL is a software-based Load Sharing and High Availability solution that distributes network traffic between clusters of redundant Security Gateways and provides transparent failover between...


Bảo mật WLAN bằng RADIUS Server và WPA2 -9

Bảo mật WLAN bằng RADIUS Server và WPA2 4.1.5 Chúng ta sẽ lựa chọn máy chủ RADIUS như thế nào là hợp lý? Phần này sẽ trình bày việc quản lý sử dụng ứng dụng cũng như giá cả của một máy chủ RADIUS nếu được triển khai sẽ là bao nhiêu để có thể phù hợp với doanh nghiệp. Trong phần trên, chúng ta đã hiểu được máy chủ RADIUS cung cấp xác thực cho 802.1x Port Access Control. Chúng ta cần quan tâm đến việc triển khai các tuỳ chọn cho các giải pháp sử dụng chuẩn 802.1x....


Security Log Management

Tham khảo sách 'security log management', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


AN OVERVIEW OF NETWORK SECURITY ANALYSIS AND PENETRATION TESTING

No set of guidelines can cover all possible customer use cases. Each deployment of VMware vCloud Director may have its own IT environment, with differences in network topology, internal security systems and standards, customer requirements, and use cases. Some general guidelines will be given to increase the overall security of the system. Where appropriate, more specific usage scenarios will also be considered along with guidance tailored to those particular cases. Nevertheless, the specific recommendations from this guide that you choose to follow will ultimately depend on your unique deployment environment, as well as the threats you determine to be a...


R75 Installation and Upgrade Guide

To extend your organization’s growing security infrastructure and requirements, we recommend that you consider adopting the OPSEC platform (Open Platform for Security). OPSEC is the industry's open, multi-vendor security framework, which has over 350 partners and the largest selection of best-of-breed integrated applications and deployment platforms.


Sony lại bị tin tặc, 25 triệu tài khoản có nguy cơ bị đánh cắp

Sony lại bị tin tặc, 25 triệu tài khoản có nguy cơ bị đánh cắp .Một lần nữa Sony lại khiến khách hàng của mình phát hoảng khi thông báo một vụ tấn công thứ hai nhắm vào dịch vụ trò chơi điện tử trực tuyến Sony Online Entertainment (SOE). Thông tin cá nhân của gần 25 triệu người có nguy cơ bị đánh cắp. Giao diện một trò chơi trên PlayStation - Ảnh: Google Reuters ngày 3-5 dẫn lời hãng điện tử Nhật Bản này cho biết tin tặc có thể đã tiếp cận được thông tin bao gồm tên tuổi,...


Cách đơn giản để duy trì một hòm thư "sạch"

Bạn hoàn toàn có thể tự sắp xếp, hệ thống email bằng những thao tác đơn giản mà không cần phải sử dụng bất kỳ phần mềm hãng thứ 3 nào nếu lo lắng đến vấn đề bảo mật. Có khi nào, bạn kiểm tra hòm thư điện tử của mình và nhận ra rằng hàng trăm thư rác, quảng cáo… đang xuất hiện “chình ình” ngay trang đầu trong khi những thông tin quan trọng khác đã trôi đi đâu mất.


Phân biệt và phát hiện Virus, Spyware, Trojan, Malware và Worm

Một virus cúm phát triển và nhân rộng bằng cách lây nhiễm các tế bào trên cơ thể và biến chúng thành các nhà máy tái tạo virus. Trong một nơi tương tự như một virus máy tính tiêm nhiễm đoạn code của nó vào một chương trình, sau khi chương trình chạy mã virus tạo ra, nó lây lan virus cho các chương trình khác hoặc hệ thống máy tính. Virus chỉ là một trong nhiều loại chương trình độc hại bạn gặp phải trong quá trình sử dụng. Bạn nên sử dụng các phần mềm antivirus để xử...


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Laptops FOR DUMmIES phần 7
  • 12/11/2011
  • 98.652
  • 446
Tập hack
  • 20/09/2011
  • 46.435
  • 244

Bộ sưu tập

Danh mục tài liệu