nêu rõ đặc điểm của kiểm soát truy nhập mac và dac trong csdl nêu sự khác nhau giữa chúng ứng dụng 2 chính sách này trong thực tế các hệ quản trị như thế nào ngoan

Đề cương cơ sở dữ liệu

Đề cương cơ sở dữ liệu

Ngày tải lên : 24/12/2015, 14:13
... truy nhập MAC DAC CSDL, nêu khác chúng Ứng dụng sách thực tế hệ quản trị nào? (Ngoan) Kiểm soát truy nhập bắt buộc (MAC) : hạn chế truy nhập chủ thể vào đối tượng cách sd nhãn an toàn Nó áp dụng cho ... trình viên không kiểm soát liệu đầu vào, tạo khe hở để kẻ công truy nhập trái phép CSDL (trong ứng dụng web) Truy nhập vào file CSDL vật lý Giải pháp: Mã hóa file CSDL, mã hóa CSDL (các bảng, khung ... [Document title] 1 .2 Tìm hiểu cấu hình xử lý CSDL( CSDL tập trung, phân tán, Client/Server) Các cấu hình áp dụng thực tế (Chú ý: nêu đặc điểm – chất vẽ hình minh họa) (TTA) Mọi ứng dụng CSDL bao gồm...
  • 33
  • 869
  • 4
Tổng quan về an toàn thông tin trong cơ sở dữ liệu

Tổng quan về an toàn thông tin trong cơ sở dữ liệu

Ngày tải lên : 22/10/2014, 22:13
... 101 1 .2 Mt s khỏi nim CSDL ưư1 .2. 1 Các thànhưphần của mộtưDBMS ưư1 .2. 2 Các mứcưmôưtảưdữưliệu 1 .2. 1 Các thànhưphần của mộtưDBMS MộtưDBMSưthôngưthư ngưbaoưgồmưnhiềuưmodulưtư ngư ứng với các chứcưnăngưsau: ... dùng hợp pháp Việc kiểm soát truy nhập cần tiến hành đối tợng liệu mức thấp file: ghi, thuộc tính Kiểm soát truy nhập CSDL phức tạp kiểm soát file 1.3 .2 Các ưyêuưcầuưbảoưvệ CSDL Bảoưvệưchốngưsuyưdiễn:ư ... bảng truy nhập đồng thời Kiếnưtrúc của mộtưDBMS Tư ngưtác giữa trình ứng dụng CSDL Vùng làm việc trình ứng dụng Các trình ứng dụng Các lệnh DML -...
  • 136
  • 1.2K
  • 15
TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG.doc

TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG.doc

Ngày tải lên : 25/08/2012, 11:29
... control) Kiểm soát truy nhập khả hạn chế kiểm soát truy nhập đến hệ thống máy tính ứng dụng theo đường truy n thông Mỗi thực thể muốn truy nhập đuề phải định danh hay xác nhận có quyền truy nhập ... 1.5 Lỗi người quản trị hệ thống: Đây kiểu công kẻ đột nhập, nhiên lỗi người quản trị hệ thống thờng tạo lỗ hổng cho phép kẻ công sử dụng để truy nhập vào mạng nội 1.6 Tấn công vào yếu tố người: ... (login/password) Thực lớp kiểm soát quyền truy nhập, truy nhập mức thông tin mà mức hệ thống Đây phương pháp bảo vệ phổ biến đơn giản, phí tổn hiệu Mỗi người sử dụng, kể người quản trị mạng muốn vào mạng...
  • 61
  • 2.3K
  • 23
Chương 1 - Tổng quan về An toàn thông tin

Chương 1 - Tổng quan về An toàn thông tin

Ngày tải lên : 12/04/2013, 22:19
... ), ta cú: 11 = 33 22 = 33 (88- 2. 33) = 3.33 88 Tng t , ta cú tr ng h p t ng quỏt: = 3.( 121 1.88) 88 = 3. 121 4.88 = 3. 121 4.(330 2. 121 ) USCLN(a, b) = a.x + b.y = 11. 121 4.330 Chng 1: Khỏi ... a mod b) Vớ du: Tớnh USCLN(330, 121 ) Ta cú: 330 = 2. 121 + 88 121 = 1.88 + 33 S chia phộp chia cu i cựng l 11 cho nờn: 88 = 2. 33 + 11 33 = 2. 11 + 11 USCLN(330, 121 ) = 11 11 = 1.11 + Chng 1: Khỏi ... d ng tớch cỏc ly th a c a cỏc s nguyờn t khỏc ( nh lý c b n s h c) Vớ du: 18 = 2. 32 ; 66 = 2. 3.11 ; 300 = 22 .3. 52 N u p l s nguyờn t v p | a.b thỡ ớt nh t m t s a, b ph i chia h t cho p Chng...
  • 14
  • 1.2K
  • 16
TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG

TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG

Ngày tải lên : 07/10/2013, 01:20
... nhận hợp pháp Kiểm soát truy nhập (Access control) 2. 5 Kiểm soát truy nhập khả hạn chế kiểm soát truy nhập đến hệ thống máy tính ứng dụng theo đường truy n thông Mỗi thực thể muốn truy nhập đuề phải ... người quản trị hệ thống thờng tạo lỗ hổng cho phép kẻ công sử dụng để truy nhập vào mạng nội 1.6 Tấn công vào yếu tố người: Kẻ công liên lạc với ngời quản trị hệ thống, giả làm người sử dụng để ... sử dụng, kể người quản trị mạng muốn vào mạng để sử dụng tài nguyên mạng phải đăng kí tên mật trước Người quản trị mạng có trách nhiệm quản lí, kiểm soát hoạt động mạng xác định quyền truy nhập...
  • 19
  • 630
  • 1
Bài giảng Tổng quan về an toàn thông tin

Bài giảng Tổng quan về an toàn thông tin

Ngày tải lên : 30/03/2015, 12:57
... ứng dụng, hệ thống chức thường có điểm yếu như: - Các dịch vụ DNS - Các dịch vụ phát triển nâng cấp - Các dịch vụ ứng dụng mạng - Các dịch vụ ứng dụng e-mail truy n thông điệp - Các dịch vụ ứng ... phần cứng máy, hệ điều hành thực tác vụ sau: - Kiểm soát liệu vào từ bàn phím, thiết bị chuột mạng - Kiểm soát liệu hình, máy in mạng - Cho phép truy n thông qua modem cổng truy n thông khác - Kiểm ... Boot Sector 2. 2.3 Các phương pháp công dùng Macro Một macro đoạn kịch hay tập thị phím tắt khởi động sử dụng tên macro ấn phím bàn phím Các macro thường sử dụng phần mềm Ví dụ, macro vét để...
  • 45
  • 714
  • 2
TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ  AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƢỚI

TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƢỚI

Ngày tải lên : 26/04/2013, 13:51
... khóa phi đối xứng……………………………………………… 41 2. 2 .2 Sử dụng hệ mã hóa bảo mật thông tin lƣới tính toán………….….41 2. 2 .2. 1 Hệ mã hoá RSA . 42 2 .2. 2 .2 Hệ mã hoá ElGama 42 Chương THỬ ... ElGamal……………………………………………… ….… ….34 2. 1 .2 Sử dụng chữ ký số xác thực thực thể dùng lƣới tính toán…….……….35 ……………… …… 36 ……………………………………………………… …….36 2. 2.1.1 Hệ mã hóa khóa đối xứng …………………… ……36 2. 2.1 .2 Hệ mã hóa khóa ... sau: = k mod p = 22 13mod 467 = 29 = (x - a )k-1 mod (p -1) = (100 – 127 29 ).431 mod 466 = 51 Chữ ký A x= 100 (29 ,51) Bất kỳ ngƣời kiểm tra chữ ký cách tính: 1 322 9 29 51 189 mod 467 21 00 189...
  • 53
  • 685
  • 0
MỘT số bài TOÁN về AN TOÀN THÔNG TIN TRONG GIAI đoạn KIỂM PHIẾU điện tử

MỘT số bài TOÁN về AN TOÀN THÔNG TIN TRONG GIAI đoạn KIỂM PHIẾU điện tử

Ngày tải lên : 10/12/2013, 11:16
... 26 (26 )= 12, 1, 3, 5, 7, 9, 11, 15, 17, 19, 21 , 23 , 25 - Các số nghịch đảo theo (mod 26 ) tƣơng ứng là: 1, 9, 21 , 15, 3, 19, 7, 23 , 11, 5, 17, 25 - Số lƣợng b Z26 26 - Số khóa (a,b) 12* 26 = 3 12 ... thức xác thực thông tin, Phương pháp kiểm soát lỗi vào thông tin • Kiểm soát, ngăn chặn thông tin vào hệ thống máy tính • Kiểm soát, cấp quyền sử dụng thông tin hệ thống máy tính • Kiểm soát, ... tin…………… 1 .2. 2 Khái niệm an toàn thông tin 1 .2. 2.1 Khái niệm 1 .2. 2 .2 Các yêu cầu an toàn bảo mật thông tin 1 .2. 2.3 Các nội dung an toàn thông tin 1 .2. 2.4 Các chiến lược...
  • 84
  • 681
  • 0
NGHIÊN cứu một số bài TOÁN về AN TOÀN THÔNG TIN TRONG CHÍNH QUYỀN điện tử

NGHIÊN cứu một số bài TOÁN về AN TOÀN THÔNG TIN TRONG CHÍNH QUYỀN điện tử

Ngày tải lên : 10/12/2013, 14:01
... Kinh tế NPO/NGO Nhân dân, Công dân C2C C2G C2B C2N CQ hành chính, NN G2C G2G G2B G2N KV II, Kinh tế B2C B2G B2B B2N KV III, NPO/NGO N2C N2G N2B N2N 14 1 .2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1 .2. 1 ... thức xác thực thông tin… b/ Phƣơng pháp kiểm soát lối vào thông tin - Kiểm soát, ngăn chặn thông tin vào hệ thống máy tính - Kiểm soát, cấp quyền sử dụng thông tin hệ thống máy tính - Kiểm soát, ... (23 5, 4 62) = nên r-1 mod (p-1) = 23 5 -1 mod 4 62 = 28 9 Chữ kí liệu x = 1 12 (γ,δ) = (16,18) Trong γ = gr mod p = 22 35 mod 463 = 16 δ = (x-a* γ)*r-1 mod (p-1) = (1 12- 211*16)* 28 9 mod 4 62 = 108 42...
  • 56
  • 1.3K
  • 3
Nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Ngày tải lên : 17/02/2014, 08:40
... Nhận r1, r2, kiểm tra: r1 = w1 + Cru1 r2 = w2 + y ICr = g1r1 g2r2 C2u2 mod q Nếu thỏa mãn: ngân hàng Gửi đến Ngân hàng chấp nhận Alice biết đại diện I (biết u1, u2) Hình 2. 2 : Quá trình chứng minh ... “CHỐNG GIAN LẬN GIÁ TRỊ ĐỒNG TIỀN” 2. 2.1 Giới thiệu giải pháp a) Phƣơng pháp thứ b) Phƣơng pháp thứ hai 2. 2 .2 Lược đồ Chaum-Fiat-Naor 2. 2 .2. 1 Giới thiệu lƣợc đồ Chaum-Fiat-Naor Hình 2. 0 : Khái quát ... Alice (Người chứng minh) Biết u1 u2 đại diện I = g1u1 g2u2 Tạo số ngẫu nhiên w1 w2 Zq Tính y = g1w1 g2w2 gửi đến Ngân hàng Ngân hàng(Người kiểm tra) Chỉ biết I, g1,g2 Không biết u1 u2 Nhận y, chọn...
  • 23
  • 633
  • 1
Luận văn:MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN KIỂM PHIẾU ĐIỆN TỬ ppt

Luận văn:MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN KIỂM PHIẾU ĐIỆN TỬ ppt

Ngày tải lên : 17/03/2014, 21:20
... 26 (26 )= 12, 1, 3, 5, 7, 9, 11, 15, 17, 19, 21 , 23 , 25 - Các số nghịch đảo theo (mod 26 ) tƣơng ứng là: 1, 9, 21 , 15, 3, 19, 7, 23 , 11, 5, 17, 25 - Số lƣợng b Z26 26 - Số khóa (a,b) 12* 26 = 3 12 ... thức xác thực thông tin, Phương pháp kiểm soát lỗi vào thông tin • Kiểm soát, ngăn chặn thông tin vào hệ thống máy tính • Kiểm soát, cấp quyền sử dụng thông tin hệ thống máy tính • Kiểm soát, ... tin…………… 1 .2. 2 Khái niệm an toàn thông tin 1 .2. 2.1 Khái niệm 1 .2. 2 .2 Các yêu cầu an toàn bảo mật thông tin 1 .2. 2.3 Các nội dung an toàn thông tin 1 .2. 2.4 Các chiến lược...
  • 84
  • 582
  • 1
Luận văn:TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƯỚI ppt

Luận văn:TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƯỚI ppt

Ngày tải lên : 24/03/2014, 02:21
... khóa phi đối xứng……………………………………………… 41 2. 2 .2 Sử dụng hệ mã hóa bảo mật thông tin lƣới tính toán………….….41 2. 2 .2. 1 Hệ mã hoá RSA . 42 2 .2. 2 .2 Hệ mã hoá ElGama 42 Chương THỬ ... ElGamal……………………………………………… ….… ….34 2. 1 .2 Sử dụng chữ ký số xác thực thực thể dùng lƣới tính toán…….……….35 ……………… …… 36 ……………………………………………………… …….36 2. 2.1.1 Hệ mã hóa khóa đối xứng …………………… ……36 2. 2.1 .2 Hệ mã hóa khóa ... sau: = k mod p = 22 13mod 467 = 29 = (x - a )k-1 mod (p -1) = (100 – 127 29 ).431 mod 466 = 51 Chữ ký A x= 100 (29 ,51) Bất kỳ ngƣời kiểm tra chữ ký cách tính: 1 322 9 29 51 189 mod 467 21 00 189...
  • 53
  • 593
  • 0
Chương 1 "Tổng quan về an ninh thông tin" pdf

Chương 1 "Tổng quan về an ninh thông tin" pdf

Ngày tải lên : 24/03/2014, 12:20
... (trong có an ninh hệ thống mạng)  Quảntruy xuất tài nguyên thông tin  Quản lý cố hệ thống thông tin Information security, PTITHCM, 20 12 Các nguy bảo mật hệ thống thực tếCác công có chủ ... PTITHCM, 20 12 ISO 27 001  Dựa khái niệm hệ thống quản lý an ninh thông tin ISMS  Quy trình PDCA Information security, PTITHCM, 20 12 ISO 27 001 requirements  Đánh giá rủi ro an ninh thông tin  Chính ... security, PTITHCM, 20 12 Access Control  MAC (Mandatory Access Control)  Quảntruy xuất bắt buộc, dùng chung cho toàn hệ thống  DAC (Discretionary Access Control)  Quyền truy xuất gán tùy...
  • 25
  • 823
  • 3
Đồ án Một số bài toán về an toàn thông tin trong chuyển tiền điện tử 

Đồ án Một số bài toán về an toàn thông tin trong chuyển tiền điện tử 

Ngày tải lên : 08/11/2014, 14:42
... 2. 2.3 Cấu trúc Tiền điện tử 22 2. 2.4 Tính chất tiền điện tử 23 2. 2.4.1 Tính an toàn (Security) 24 2. 2.4 .2 Tính xác thực 24 2. 2.4.3 Tính riêng ... x1 + cx2 mod q r2 = x2 + cy2 mod q r3 = x3 + cz2 mod q r r g1r1 g 22 g 23 = ABc r r g1r1 g 22 g 23 = g1x1 cx2 g2y1 cy2 z g31 : cz2 cy cz =( g1x g2y g3z )=( g1cx g g3 )= ABc Alice 1 Bob 34 2 A,B, ... 24 2. 2.4.4 Tính độc lập (Portability) 25 2. 2.4.5 Tính chuyển như ng (Ttransferrability) 25 2. 2.4.6 Tính phân chia (Divisibility) 26 2. 3 CÁC GIAI ĐOẠN TRONG DÙNG...
  • 65
  • 415
  • 0
Nghiên cứu một số bài toán về an toàn thông tin trong Hành chính điện tử

Nghiên cứu một số bài toán về an toàn thông tin trong Hành chính điện tử

Ngày tải lên : 25/03/2015, 09:55
... tế 19 Ngân hàng Nhà nước iệt Na 20 Thanh tra Chính hủ 21 Ủy ban Dân tộc Tổng số Năm 20 10 Mức Mức Mức DVC khác 1, 154 151 106 106 106 124 124 124 124 11 11 10 10 24 7 22 1 24 7 22 0 24 7 22 0 24 7 22 0 ... 23 2. 2 .2 Giao dịch hành trực tuyến 24 2. 2.3 Khái niệm hành điện tử 24 2. 2.4 Các giao dịch hành điện tử quan nhà nước 24 2. 3 THỰC TRẠNG VẤN ĐỀ GIAO DỊCH TRONG HÀNH CHÍNH ... 20 2. 1 .2 Cơ quan thuộc Chính phủ 20 2. 1.3 Các bộ, Các quan ngang 21 2. 1.4 Ủy ban nhân dân cấp 22 2. 2 GIỚI THIỆU CHUNG VỀ HÀNH CHÍNH ĐIỆN TỬ 23 2. 2.1 Công tác...
  • 113
  • 565
  • 2
TỔNG QUAN VỀ  ẨN GIẤU THÔNG TIN

TỔNG QUAN VỀ ẨN GIẤU THÔNG TIN

Ngày tải lên : 17/06/2015, 15:04
... gin 2. 3.1 Tng quan Cỏc nh s thng c lu di dng nh 24 -bit hay 8-bit cho mt im nh nh 24 -bit cũn c gi l nh true colour cung cp nhiu ch giu thụng tin hn; nhiờn nh 24 -bit ln, vớ d mt nh 24 -bit c 1 024 ... dng rng rói trờn Windows Cú th cú 1-, 4-, 8-, 16-, 24 -, hay 32- bit mu nh ny thng s dng phng phỏp mó hoỏ lot di RLE Kớch thc ti a l 32Kx32K v 2Gx2G pixel nh bitmap khụng cho phộp cha nhiu nh mt ... tp, ngi ta a dng nh Metafile, vớ d WPG, Mac PICT, CGM Cỏc phn mm x lý nh cao cp u cú th x lý c hai loi nh trờn cựng mt tp, vớ d Corel Draw hay Photoshop 2. 2 .2 nh mnh Cu to n gin hoỏ ca mt nh mnh...
  • 93
  • 1.4K
  • 12
Tìm hiểu, nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Tìm hiểu, nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Ngày tải lên : 29/08/2016, 15:19
... tốt cho em để thực đề tài luận văn tốt nghiệp đặc biệt em xin chân thành cảm ơn thầy Trịnh Nhật Tiến tận tình hướng dẫn, giúp đỡ, bảo đóng góp ý kiến cho em suốt thời gian thực đề tài Xin ... ĐẠI HỌC CÔNG NGHỆ  KIỀU MINH NGUYỆT TÌM HIỂU, NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN RÚT TIỀN ĐIỆN TỬ Ngành: Chuyên ngành: Mã số: Công Nghệ Thông Tin ... GS Phan Đình Diệu (20 06), Lý thuyết Mật Mã An toàn thông tin, nhà xuất Đại học quốc gia Hà nội PGS.TS Trịnh Nhật Tiến (20 07), Giáo trình An toàn liệu PGS.TS Trịnh Nhật Tiến (20 07), Bài giảng...
  • 9
  • 268
  • 0
Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Ngày tải lên : 12/12/2013, 16:15
... đổi phần tử thành thặng dư theo modulo 26 , viết chúng thành nhóm cộng với từ khoá theo modulo 26 sau: 19 8 15 18 17 17 24 15 19 15 14 18 24 17 21 15 23 25 23 21 22 15 18 19 15 12 18 17 13 14 ... k = rendezvous Trước tiên ta biến đổi thành dãy số nguyên: 17 13 25 21 14 20 18 Dòng khoá sau: 17 13 25 21 14 20 Bây ta cộng phần tử tương ứng rút gọn theo modulo 26 : 25 21 17 16 20 12 Bản ... (ứng với ly) Ta tính sau: Bởi mã July DELW Để giải mã Bob tính Như Bob nhận (11 ,24 ) (3,4) 11 18 23 11 = ( 121 + 72, 88+168) = (11 ,22 ) = (9 ,20 ) Cho tới lúc ta thực phép giải mã K có (11 ,22 ) 18 23 ...
  • 109
  • 1.4K
  • 9
Tài liệu Tổng quan về an toàn bảo mật thông tin pptx

Tài liệu Tổng quan về an toàn bảo mật thông tin pptx

Ngày tải lên : 13/12/2013, 04:15
... đổi phần tử thành thặng dư theo modulo 26 , viết chúng thành nhóm cộng với từ khoá theo modulo 26 sau: 19 8 15 18 17 17 24 15 19 15 14 18 24 17 21 15 23 25 23 21 22 15 18 19 15 12 18 17 13 14 ... k = rendezvous Trước tiên ta biến đổi thành dãy số nguyên: 17 13 25 21 14 20 18 Dòng khoá sau: 17 13 25 21 14 20 Bây ta cộng phần tử tương ứng rút gọn theo modulo 26 : 25 21 17 16 20 12 Bản ... (ứng với ly) Ta tính sau: Bởi mã July DELW Để giải mã Bob tính Như Bob nhận (11 ,24 ) (3,4) 11 18 23 11 = ( 121 + 72, 88+168) = (11 ,22 ) = (9 ,20 ) Cho tới lúc ta thực phép giải mã K có (11 ,22 ) 18 23 ...
  • 110
  • 1.4K
  • 16
Tài liệu TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN doc

Tài liệu TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN doc

Ngày tải lên : 14/12/2013, 00:15
... đổi phần tử thành thặng dư theo modulo 26 , viết chúng thành nhóm cộng với từ khoá theo modulo 26 sau: 19 8 15 18 17 17 24 15 19 15 14 18 24 17 21 15 23 25 23 21 22 15 18 19 15 12 18 17 13 14 ... k = rendezvous Trước tiên ta biến đổi thành dãy số nguyên: 17 13 25 21 14 20 18 Dòng khoá sau: 17 13 25 21 14 20 Bây ta cộng phần tử tương ứng rút gọn theo modulo 26 : 25 21 17 16 20 12 Bản ... (ứng với ly) Ta tính sau: Bởi mã July DELW Để giải mã Bob tính Như Bob nhận (11 ,24 ) (3,4) 11 18 23 11 = ( 121 + 72, 88+168) = (11 ,22 ) = (9 ,20 ) Cho tới lúc ta thực phép giải mã K có (11 ,22 ) 18 23 ...
  • 110
  • 1.3K
  • 7