Tài liệu về " bảo mật dữ liệu " 20 kết quả

Lý thuyết về mật mã hóa thông tin, xây dựng server tạo khóa cho user trong vấn đề bảo mật dữ liệu

Lý thuyết về mật mã hóa thông tin, xây dựng server tạo khóa cho user trong vấn đề bảo mật dữ liệu

Lý thuyết về mật mã hóa thông tin, xây dựng server tạo khóa cho user trong vấn đề bảo mật dữ liệu... FXìQJNKRQJQDấPQJRDLPXẹFểẽFKFXíDEDíQOXDặQYDèQQD\/XDặQYDèQFRQKLHặPYXẹWẻPKLHầXO\ WKX\HWYH PDặWPDì KRD WKRQJWLQ[D\GỉẹQJVHUYHUWDẹRNKRDFKR user QểH EDíR YD PDặWGỉìOLHặX ''RWKệLJLDQYD NKDí QDèQJFR KDẹQWURQJNKLSKDẹPYLểH
Ngày tải lên : 23/04/2013, 11:26
  • 97
  • 1.4K
  • 6
Giáo trình hackker

Giáo trình hackker

giáo trình cơ sở dữ liệu, hệ thống thông tin, lập trình dữ liệu, kỹ năng máy tính, thủ thuật máy tính, hệ thống dữ liệu, dữ liệu máy tính, quản trị dữ liệu. Giáo trình hackker ............, Tháng .... năm ....... Giáo trình hack Những hiểu biết cơ bản nhất để trở. www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 6 Giáo trình hack 17 . ) Đôi điều về Traceroute : _ Traceroute là một chương tr...
Ngày tải lên : 19/08/2013, 10:41
  • 62
  • 516
  • 12
HƯỚNG dẫn sử DỤNG NTFS để bảo mật TRONG WINDOWS XP part 1

HƯỚNG dẫn sử DỤNG NTFS để bảo mật TRONG WINDOWS XP part 1

HƯỚNG DẪN SỬ DỤNG NTFS ĐỂ BẢO MẬT TRONG WINDOWS XP Các chủ đề chính 1 . NTFS là gì ? 2 . Bảo mật trong Windows 3 . Thiết lập tuỳ chọn bảo mật trong Windwos Shinichi nhận thấy các bạn đa số có thắc mắc khá nhiều về chế độ bảo mật trong các version Windows 9x/ME/2000 /XP.Đây cũng là vấn đề Shinichi đã chú tâm tìm hiểu rất kỹ từ khi đọc cuốn sách giới thiệu về Windows NT 4.0 ở Thư Viện Tổng Hợp TP HC...
Ngày tải lên : 21/08/2013, 09:25
  • 5
  • 491
  • 0
bảo mật dữ liệu mạng wlan và ứng dụng

bảo mật dữ liệu mạng wlan và ứng dụng

. truyền dữ liệu là 6,9,12,18,24,36, 48 và 54 Mb/s. Khả năng hỗ trợ truyền và nhận dữ liệu với tốc độ 6, 12 và 24Mb/s là bắt buộc. Hệ thống sử dụng 52 sóng mang phụ được điều chế sử dụng khoá. thức mạng chuẩn nhưng không cần dây cáp mạng. Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến (mạng có dây). Mạng. doạ a...
Ngày tải lên : 17/08/2014, 23:10
  • 76
  • 293
  • 0
TIỂU LUẬN AN TOÀN VÀ BẢO MẬT DỮ LIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH

TIỂU LUẬN AN TOÀN VÀ BẢO MẬT DỮ LIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH

TIỂU LUẬN AN TOÀN VÀ BẢO MẬT DỮ LIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Bên cạnh những thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới.. ẢNH Giảng viên: PGS-TS TRỊNH NHẬT TIẾN Học viên : TRẦN ĐÌNH HOÀNG HUY Lớp : K7MCS Đà Nẵng, 6/2013 Trầ...
bảo mật đối với hệ điều hành mã nguồn mở

bảo mật đối với hệ điều hành mã nguồn mở

Phần mềm nguồn mở là phần mềm với mã nguồn được công bố và sử dung một giấy phép nguồn mở. Giấy phép này cho phép bất cứ ai cũng có thể nghiên cứu thay đổi và cải tiến phần mềm cũng như phân phối ở dạng chưa thay đổi hoặc đã thay đổi. firewall là gì tác dụng của firewal. thường kết hợp nhiều mức bảo vệ khcas nhau tạo thành lớp “rào chắn” đối với các hợt động xâm phạm thông tin và tài nguyên nội...
Ngày tải lên : 27/06/2015, 20:07
  • 30
  • 476
  • 0
TÍNH NĂNG BẢO MẬT CỦA ORACLE 11G

TÍNH NĂNG BẢO MẬT CỦA ORACLE 11G

I. Bảo mật 1. Cơ chế bảo mật 2. Trusted Oracle II. Bảo mật ứng dụng 1. Tổng quan 2. Sử dụng đối tượng CSDL của ứng dụng 3. Bảo mật ứng dụng điều khiển bằng bảng Bảo mật 1. Cơ chế bảo mật 2. Trusted Oracle II. Bảo mật ứng dụng 1. Tổng quan 2. Sử dụng đối tượng CSDL của ứng dụng 3. Bảo mật ứng dụng điều khiển bằng bảng Bảo mật 1. Cơ c...
Ngày tải lên : 06/04/2017, 09:53
  • 23
  • 1.1K
  • 0
Mastering metasploit 2nd

Mastering metasploit 2nd

Metaploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by simulating realworld possibilities. We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of...
Ngày tải lên : 09/05/2017, 10:19
  • 483
  • 1.7K
  • 0
Bài tập lớn KPDL nguyen the thuy

Bài tập lớn KPDL nguyen the thuy

... 14 15 16 17 18 19 20 21 6 10 X3 Y D (Euclid) 10 + + 11 + + + ? Cho tập liệu hoa iris (Hoa Diên Vĩ Hoa Loa kèn) với tham số theo thứ tự: chiều dài đài hoa, chiều rộng đài hoa, chiều dài cánh hoa,...Đề bài: Cho tệp liệu với thâm số đầu vào x1, x2, x3 đặc trưng đấu hiệu cho loại bệnh Y (dương tính:... 5.4,3.4,1.7,0.2,Iris-setosa C2: 6.7,2.5,5.8,1.8,Iris-versicolor Dùng thuật tốn K-Trung bình phân...
Ngày tải lên : 16/01/2018, 15:37
  • 5
  • 211
  • 2
Tổng quát về LDAP_An ninh bảo mật dữ liệu

Tổng quát về LDAP_An ninh bảo mật dữ liệu

... danh tính xác thực người yêu cầu, • Bảo vệ tính tồn vẹn liệu giao thức TLS c chế SASL tồn vẹn liệu, • Bảo vệ chống lại việc rình mò giao thức TLS chế SASL mã hóa liệu, • Giới hạn tài ngun giới hạn... (7) tác nhân thù địch đường dẫn gi ữa máy khách máy chủ đóng giả làm máy chủ 4 .Bảo vệ bảo mật LDAP - Giao thức LDAP bảo vệ cách : • Xác thực ứng dụng khách chế SASL, h ỗ tr ợ chế trao đổi thơng.....
Ngày tải lên : 16/01/2019, 13:07
  • 6
  • 98
  • 1
Tìm hiểu các phần mềm An ninh Internet  ( Internet Security )

Tìm hiểu các phần mềm An ninh Internet ( Internet Security )

Danh sách các phần mềm an ninh internet, cách thức hoạt động . Danh sách các phần mềm , ưu nhược điểm của từng phần mềm.Được đánh giá đầy đủ, nhiều ví dụ minh họa, đạt điểm cao. Trình bày bố cục dễ hiểu và có slide đi kèm với nhiều hiệu ứng, hình ảnh minh họa bắt mắt... ngăn chặn, xử lý hành vi xâm phạm an ninh mạng An ninh mạng (cybersecurity), an ninh máy tính (computer security) , bảo mật côn...
Ngày tải lên : 16/10/2019, 23:33
  • 19
  • 321
  • 1
268485325 giao trinh an toan bảo mật thong tin

268485325 giao trinh an toan bảo mật thong tin

Về lý thuyết mật mã, một nền tảng căn bản của an toàn thông tin (ATTT), các khái niệm cơ bản sẽ đƣợc đề cập bao gôm: hệ mã hoá đối xứng, mã hoá phi đối xứng (khóa công khai), hàm băm, chữ ký điện tử... Các mô hình phát triển hơn sẽ đƣợc giới thiệu là vấn đề trao chuyển khoá và giao thức mật mã (cryptographic protocol). Bên cạnh đó các nền tảng cơ sở khác của ATTT nhƣ xác thực (authentication), điề...
Ngày tải lên : 26/11/2019, 22:38
  • 89
  • 146
  • 0
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

Luận văn nhằm tìm hiểu các vấn đề về bảo đảm an toàn trong giao dịch điện tử, các cơ sở khoa học trong bảo đảm an toàn bảo mật dữ liệu như các hệ mã hóa dữ liệu, hàm băm, ký số. Nghiên cứu các giải pháp mã hoá để bảo mật thông tin và những phương pháp, kỹ thuật tạo chữ kí số trên các tài liệu, văn bản điện tử. Đánh giá thực trạng ứng dụng chữ ký số trong gửi nhận văn bản điện tử đối với các tổ chứ...
Ngày tải lên : 19/01/2020, 00:30
  • 25
  • 92
  • 0
Về một phương pháp trao đổi khóa mã an toàn

Về một phương pháp trao đổi khóa mã an toàn

Sự phát triển nhanh chóng của mật mã trong những năm gần thúc đẩy các kỹ thuật bảo mật dữ liệu và xác thực người dùng, bảo mật thông tin trên đường truyền. Bài viết trình bày một phương pháp trao đổi khóa mã an toàn và những ứng dụng mới của hệ mật sử dụng cơ chế cộng điểm trên đường cong elliptic.... dụng sơ đồ Boneh-Franklin, phải làm sau: 126 N N Hải, N T T Nga, Về phương pháp trao đổi khóa mã...
Ngày tải lên : 30/01/2020, 10:55
  • 10
  • 78
  • 3
Ưu điểm và nhược điểm về phần mềm quản lý bán hàng mà bạn nên biết

Ưu điểm và nhược điểm về phần mềm quản lý bán hàng mà bạn nên biết

Hiện nay, công nghệ càng ngày càng phát triển, cho nên đối với các cửa hàng thì việc sử dụng phần mềm quản lý bán hàng đóng một vai trò rất quan trọng, quyết định rất nhiều đến thành công của cửa hàng. Tuy nhiên có rất nhiều bạn vẫn chưa áp dụng phần mềm này và quản lý bán hàng cho nên chưa đạt được hiệu quả. Dưới đây là những ưu điểm và nhược điểm của phần mềm quản lý bán hàng chúng tôi chia sẻ c...
Ngày tải lên : 01/02/2020, 21:33
  • 2
  • 87
  • 0
Nghề quản trị mạng từ A đến Z

Nghề quản trị mạng từ A đến Z

Quản trị mạng hay còn gọi là “Network administrator”. Người làm quản trị mạng là người thiết kế hệ thống bảo mật, giữ gìn hệ thống này và ngăn chặn những vị khách không mời muốn phá hoại, ăn cắp dữ liệu của hệ thống. Là người nắm giữ toàn bộ thông tin của hệ thống, quản trị mạng có nhiệm vụ đảm bảo an toàn, nâng cao tính bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng, chống tấn côn...
Ngày tải lên : 11/03/2020, 12:08
  • 4
  • 52
  • 0
Quản trị mạng - Nghề của các thủ lĩnh thế giới công nghệ

Quản trị mạng - Nghề của các thủ lĩnh thế giới công nghệ

Quản trị mạng không phải là nghề phù hợp với tất cả mọi người. Đó là nghề sẽ mang lại cho bạn nhiều phúc lợi, thù lao và địa vị xã hội. Nhưng, song song với đó là những thách thức thú vị đang chờ những con người tự tin có thể đem lượng kiến thức về kỹ thuật khổng lồ vào ứng dụng thực tiễn. Vậy quản trị mạng – nghề của các thủ lĩnh thế giới công nghệ – là nghề gì? Và lí do vì sao nên theo đuổi ngà...
Ngày tải lên : 11/03/2020, 12:09
  • 6
  • 61
  • 0
Bài giảng Hệ quản trị cơ sở dữ liệu: Các tác vụ quản trị hệ thống - TS. Lại Hiền Phương (Phần 2)

Bài giảng Hệ quản trị cơ sở dữ liệu: Các tác vụ quản trị hệ thống - TS. Lại Hiền Phương (Phần 2)

Phần 2 bài giảng Hệ quản trị cơ sở dữ liệu: Các tác vụ quản trị hệ thống cung cấp cho người học các kiến thức: Phân quyền và bảo mật, sao lưu và phục hồi, chuyển đổi giữa các loại cơ sở dữ liệu. Mời các bạn cùng tham khảo nội dung chi tiết.... Kiến trúc nhân LẠI HIỀN PHƯƠNG - HỆ QUẢN TRỊ CSDL Sao lưu phục hồi LẠI HIỀN PHƯƠNG - HỆ QUẢN TRỊ CSDL Khái niệm Sao lưu phục hồi liệu SQL Server thao tác...
Ngày tải lên : 15/05/2020, 22:05
  • 36
  • 55
  • 0