- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giấu tin thuận nghịch - những bước đi
Bài viết này trình bày sơ lược các kỹ thuật thủy vân thuận nghịch kể từ những công trình đầu tiên, trải qua hơn hai thập kỷ đã có nhiều bước tiến về chất lượng ảnh, khả năng nhúng và số công trình đồ sộ.
13 p truongt36 31/10/2024 2 0
Từ khóa: Giấu tin thuận nghịch, Kỹ thuật thủy vân, Bảo mật dữ liệu số, Nhúng tin thuận nghịch trên ảnh Jpeg, Phương pháp giấu tin, Phương pháp mở rộng hiệu
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 - ThS. Trương Tấn Khoa
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 Giới thiệu tổng quan cung cấp cho người học những kiến thức như: Tại sao phải bảo vệ thông tin; Khái niệm hệ thống và tài sản của hệ thống; Các mối đe dọa và các biện pháp ngăn chặn; Mục tiêu chung của an toàn bảo mật thông tin; Các chiến lược an toàn hệ thống;...Mời...
64 p truongt36 25/03/2024 12 0
Từ khóa: Bài giảng An toàn và bảo mật dữ liệu, Bảo mật dữ liệu, Hệ thống thông tin, Chiến lược an toàn hệ thống, Phương pháp bảo mật, An toàn thông tin bằng mật mã
Cuốn sách "Từng bước khám phá an ninh mạng: Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập" giới thiệu một số giải pháp bảo vệ dữ liệu quan trọng, hướng dẫn sử dụng một số chương trình giúp mã hóa thông tin an toàn; giới thiệu giải pháp bảo vệ hệ thống bằng cách cài đặt, cấu hình và sử dụng phần mềm bảo vệ và...
132 p truongt36 24/07/2023 55 1
Từ khóa: Phát hiện thâm nhập, Phương pháp bảo vệ dữ liệu, Bảo vệ dữ liệu, Bảo vệ dữ liệu quan trọng, Thủ thuật bảo mật, Phương pháp bảo vệ dữ liệu
Bài giảng Xây dựng hệ thống Firewall - Bài 4: Bảo mật Layer 2
Bài 4 trình bày về bảo mật Layer 2. Nội dung chính của chương này gồm: Giới thiệu bảo mật ở lớp 2, tấn công giả mạo MAC Address, tấn công đánh tràn bảng MAC, thay đổi cây STP, LAN storm Attack, cấu hình Layer 2 Security. Mời các bạn cùng tham khảo.
27 p truongt36 31/05/2019 153 1
Từ khóa: Hệ thống Firewall, Xây dựng hệ thống Firewall, Bảo mật Layer 2, Phương pháp bảo mật ở lớp 2, Tấn công giả mạo MAC Address, Tấn công đánh tràn bảng MAC
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 3 - GV. Nguyễn Minh Thành
Nội dung trình bày của chương 3 Bảo mật thông tin bằng mã hoá thuộc bài giảng an toàn bảo mật hệ thống thông tin trình bày về các nội dung chính: tổng quan về mã hoá, bảo vệ dữ liệu bằng phương pháp mã hoá, một số phương pháp mã hoá cổ điển, vai trò và các ứng dụng của mật mã trong thời đại.
36 p truongt36 23/06/2017 191 3
Từ khóa: Bảo mật thông tin bằng mã hoá, Ứng dụng mật mã, Phương pháp mã hóa, An toàn thông tin, Bảo mật thông tin, An ninh hệ thống thông tin
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 4 - GV. Nguyễn Minh Thành
Mục tiêu của chương 4 Các phương pháp mã hoá hiện đại thuộc bài giảng an toàn bảo mật hệ thống thông tin trình bày về các nội dung chính: các loại hệ thống mã hoá, chuẩn mã hoá dữ liệu DES và các biến thể, chuẩn mã hoá cấp cao AES và hệ thống mã hoá công khai RSA.
40 p truongt36 23/06/2017 202 3
Từ khóa: Phương pháp mã hoá hiện đại, Chuẩn mã hóa, Hệ thống mã hóa, An toàn thông tin, Bảo mật thông tin, An ninh hệ thống thông tin
Bài giảng An toàn bảo mật hệ thống: Chủ đề 4 - Nguyễn Xuân Vinh
Bài giảng An toàn bảo mật hệ thống - Chủ đề 4 trang bị cho người học những hiểu biết về mã hóa bất đối xứng. Các nội dung chính trong chương này gồm có: Mã hóa khóa công cộng, phương pháp RSA, phương pháp mã hóa RSA, một số phương pháp tấn công RSA,... Mời các bạn cùng tham khảo.
37 p truongt36 30/03/2017 215 2
Từ khóa: An toàn bảo mật hệ thống, An toàn hệ thống, Bảo mật hệ thống, Mã hóa bất đối xứng, Mã hóa khóa công cộng, Phương pháp RSA
Bài giảng An toàn bảo mật hệ thống: Chủ đề 6 - Nguyễn Xuân Vinh
Bài giảng An toàn bảo mật hệ thống - Chủ đề 6 trình bày những kiến thức về chữ ký điện tử. Thông qua chủ đề này người học có thể tìm hiểu: Mục tiêu của chữ ký điện tử (Digital Signature), phân loại chữ ký điện tử, phương pháp RSA, phương pháp DSA. Mời các bạn cùng tham khảo.
25 p truongt36 30/03/2017 189 2
Từ khóa: An toàn bảo mật hệ thống, An toàn hệ thống, Bảo mật hệ thống, Chữ ký điện tử, Digital Signature, Phương pháp RSA
Bài giảng An toàn bảo mật hệ thống: Chủ đề 2 - Nguyễn Xuân Vinh
Chủ đề 2 giới thiệu về hệ thống mã hóa đối xứng. Trong chương này sẽ trình bày một số nội dung chính như sau: Các phương pháp truyền thống, phương pháp mã hóa dịch chuyển, phương pháp mã hóa dịch chuyển, Phương pháp mã hóa thay thế,...và một số nội dung khác. Mời các bạn cùng tham khảo.
18 p truongt36 30/03/2017 198 2
Từ khóa: An toàn bảo mật hệ thống, An toàn hệ thống, Bảo mật hệ thống, Mã hóa đối xứng, Hệ thống mã hóa đối xứng, Phương pháp mã hóa dịch chuyển
Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình...
10 p truongt36 28/02/2017 202 3
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Phạm trù của Footprinting, Phương pháp thu thập thông tin, Phương pháp cạnh tranh thông minh, Phương pháp liệt kê DNS
Đăng nhập
Bộ sưu tập nổi bật