intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Lý thuyết an ninh bảo mật

Xem 1-20 trên 89 kết quả Lý thuyết an ninh bảo mật
  • Giáo trình An ninh mạng được biên soạn với mục tiêu là cung cấp các kiến thức lý thuyết và thực hành về an toàn, bảo mật thông tin; các phương pháp tấn công và các biện pháp bảo mật, khắc mục vấn đề an toàn thông tin mạng máy. Giáo trình gồm những nội dung sau: Chương 1 Tổng quan về an toàn về bảo mật và an toàn mạng, Chương 2 Bảo mật với lọc gói tin IP, Chương 3 IPSEC, Chương 4 NAT, Chương 5 VIRUS.

    pdf68p cucngoainhan0 08-04-2022 51 9   Download

  • Nội dung luận văn trình bày tổng quan về an ninh an toàn văn phòng điện tử trên công nghệ mở. Trong chương này tôi sẽ trình bày về an toàn thông tin, công nghệ mở, đánh giá tổng quan về một số phần mềm VPĐT và đặc biệt là phần mềm VPĐT mã nguồn mở Alfresco. Ngoài ra, tôi còn đề cập đến vấn đề về cách thiết kế văn phòng điện tử an toàn, phân tích lựa chọn các chính sách an toàn, bảo mật trên văn phòng điện tử. Mời các bạn cùng tham khảo!

    pdf85p heavysweetness 04-08-2021 40 4   Download

  • Luận văn đề cập đến việc nghiên cứu chuyên sâu họ hệ mật WG trong mật mã hạng nhẹ, đánh giá các tấn công đối với các phiên bản gần đây và phát triển ứng dụng vào các thẻ RFID. Phần lý thuyết trình bày các kiến thức liên quan về họ hệ mật WG, mật mã dòng WG-16 và WG-8. Phần thực nghiệm sử dụng cơ sở lý thuyết ở trên cài đặt mật mã WG-5 vào thẻ RFID nhằm đảm bảo an ninh trong thẻ.

    pdf57p tamynhan0 04-07-2020 42 6   Download

  • Luận văn đề cập đến việc nghiên cứu chuyên sâu họ hệ mật WG trong mật mã hạng nhẹ, đánh giá các tấn công đối với các phiên bản gần đây và phát triển ứng dụng vào các thẻ RFID. Phần lý thuyết trình bày các kiến thức liên quan về họ hệ mật WG, mật mã dòng WG-16 và WG-8. Phần thực nghiệm sử dụng cơ sở lý thuyết ở trên cài đặt mật mã WG-5 vào thẻ RFID nhằm đảm bảo an ninh trong thẻ.

    pdf26p tamynhan0 04-07-2020 43 5   Download

  • Nội dung và các yêu cầu cần giải quyết trong nhiệm vụ đồ án tốt nghiệp: Khai thác lợi thế địa hình mang lại, tạo không gian lý tưởng cho con người, tiện nghi cao. Phục vụ nhu cầu cấp thiết trong đời sống và thúc đẩy kinh tế là định hướng của đề tài. Công trình đảm bảo yêu cầu trước mắt và khả năng phát triển lâu dài. Công trình phải đảm bảo về mặt thẩm mỹ. Công trình thiết kế phải có vị trí và hình thức thu hút điểm nhìn, đảm bảo tầm nhìn từ trên không và từ dưới đất.

    pdf25p xylitollimemint 19-11-2019 46 5   Download

  • Nội dung và các yêu cầu cần giải quyết trong nhiệm vụ đồ án tốt nghiệp gồm: Tạo không gian lý tƣởng cho con ngƣời, tiện nghi cao. Phục vụ nhu cầu cấp thiết trong đời sống và thúc đẩy kinh tế là định hướng của đề tài. Công trình đảm bảo yêu cầu trước mắt và khả năng phát triển lâu dài. Công trình phải đảm bảo về mặt thẩm mỹ. Công trình thiết kế phải có vị trí và hình thức thu hút điểm nhìn, đảm bảo tầm nhìn từ trên không và từ dưới đất.

    pdf30p xylitollimemint 19-11-2019 80 8   Download

  • Trong điều kiện hiện nay, do các nguồn tài nguyên thiên nhiên không tái tạo (dầu khí, than đá) đang bị cạn dần trong khi nhu cầu tiêu thụ nguồn tài nguyên này không ngừng gia tăng, vì vậy nguy cơ xảy ra các cuộc xung đột xuyên quốc gia có quy mô khác nhau ngày càng gia tăng nhằm cạnh tranh khai thác và sở hữu các nguồn tài nguyên thiên nhiên. Vấn đề an ninh năng lượng đã trở thành yếu tố vô cùng quan trọng trong chiến lược an ninh quốc gia của mỗi nước.

    pdf6p bibianh 27-09-2019 54 4   Download

  • Luận văn đề cập đến việc nghiên cứu chuyên sâu họ hệ mật WG trong mật mã hạng nhẹ, đánh giá các tấn công đối với các phiên bản gần đây và phát triển ứng dụng vào các thẻ RFID. Phần lý thuyết trình bày các kiến thức liên quan về họ hệ mật WG, mật mã dòng WG-16 và WG-8. Phần thực nghiệm sử dụng cơ sở lý thuyết ở trên cài đặt mật mã WG-5 vào thẻ RFID nhằm đảm bảo an ninh trong thẻ.

    pdf57p hanh_tv26 04-04-2019 52 6   Download

  • Chương này trình bày một số nội dung cơ bản sau: Mã hóa công khai RSA, nguyên tắc thực hiện của RSA, lý thuyết số, thuật toán Euclid mở rộng, mã hóa bảo mật, mã hóa chứng thực, phát hiện và chỉnh lỗi trong truyền tin. Mời các bạn cùng tham khảo.

    pdf23p nhanmotchut_5 01-11-2016 108 6   Download

  • "Tạp chí Khoa học và Công nghệ hạt nhân số 34 tháng 3 năm 2013" cung cấp thông tin sau: tổng kết các mặt hoạt động của viện năng lượng nguyên tử Việt Nam năm 2012, tình hình thực hiện dự án điện hạt nhân Ninh thuận, lý thuyết dây và lý thuyết môi trường đông đặc, nhiệt hạch giam giữ quán tính.

    pdf44p whynot_whynot 27-12-2014 119 11   Download

  • Cuốn sách SSH cơ bản gồm có 4 chương: lý thuyết an toàn mạng, giới thiệu SSH, bên trong giao thức SSH12, tìm hiểu và nhận xét về một số ứng dụng SSH. Tài liệu cung cấp các kiến thức tổng quan về giao thức SSH và ứng dụng của nó trong lĩnh vực bảo mật.

    pdf36p ngocluu84 27-03-2014 178 48   Download

  • Mô hình của con ngươi trong mắt người cũng duy nhất như vân tay và nhà khoa học người Anh John Daugman (lúc đó đang giảng dạy tại đại học Havard) năm 1991 đã phát minh ra "thuật toán nhận diện con ngươi". Hiện có khoảng 30 triệu người trên thế giới dùng thiết bị quét này để chứng thực danh tính.

    ppt12p miendl91 02-12-2013 58 2   Download

  • Hệ thống thông tin Là một hệ thống tập hợp nhiều thành phần, có mối quan hệ ràng buộc chặt chẽ với nhau, nhằm thu thập, tạo, và phân phối các dữ liệu, thông tin và tri thức hữu ích một cách đặc trưng trong bối cảnh của tổ chức. Các tổ chức sử dụng các hệ thống thông tin với nhiều mục đích khác nhau:

    ppt11p miendl91 02-12-2013 75 5   Download

  • Penetration Testing là gì?. Penetration Testing là 1 phương thức nhằm đánh giá, ước. Chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay môi trường mạng bằng cách giả lập 1 cuộc tấn công từ hacker. Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được.

    ppt32p matem91 07-11-2013 90 12   Download

  • An ninh (Security): Một mặt chỉ trạng thái không lo sợ hoặc tránh được nguy hiểm; Mặt khác, chỉ hành động, biện pháp đảm bảo hay đáp trả. Nói cách khác, an ninh là không tồn tại sự đe dọa và nguy hiểm (Nguồn: Websters Ninth, New Collegiate Dictionary, p. 1062) An ninh là khái niệm chỉ trạng thái tâm lý về mức độ an toàn (a sense of security)

    ppt26p dahoaquan2509 30-07-2013 97 7   Download

  • Bài này sẽ dẫn các bạn cách xóa ARP Cache trong Windows Vista/XP/2003/2000. Address Resolution Protocol (ARP) có vai trò rất quan trọng trong truyền thông mạng. Nếu bạn bắt đầu thấy các vấn đề kết nối đối với mạng của mình, chẳng hạn như các website nào đó không load hoặc không thể ping đến các địa chỉ IP nào đó thì hành động xóa ARP cache là thứ đầu tiên mà bạn cần làm. Thành phần TCP/IP ARP Command sẽ cung cấp cho bạn khả năng thêm, xóa, hiển thị địa chỉ IP cho việc dịch địa chỉ...

    pdf4p wiwinn 27-07-2013 87 4   Download

  • Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:

    pdf31p wiwinn 27-07-2013 93 5   Download

  • Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...

    pdf8p wiwinn 27-07-2013 123 17   Download

  • Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch ra một giới hạn cho vấn đề bảo vệ thông tin cá nhân trên mạng. Hoggard đã xóa tài khoản trên Facebook đã được sử dụng trong 4 năm qua của mình và nói lời tạm biệt với 1251 bạn bè trên mạng xã hội này để phản đối lại những thứ mà ông gọi là các chính sách đang mài mòn tính riêng...

    pdf10p wiwinn 27-07-2013 89 6   Download

  • Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.

    pdf21p wiwinn 27-07-2013 63 7   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2