- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật
Giáo trình "An toàn thông tin" có kết cấu nội dung gồm 5 chương, giáo trình được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống.
218 p vlute 31/01/2018 547 4
Từ khóa: An toàn thông tin, An toàn hệ điều hành, Phần mềm phá hoại, An toàn IP, An toàn web, Hệ thống thông tin
Giáo trình Lý thuyết mật mã và an toàn thông tin: Phần 1
Giáo trình "Lý thuyết mật mã và an toàn thông tin" được soạn để phục vụ cho việc học tập của sinh viên theo học ngành Công nghệ thông tin. Trong phần 1 của giáo trình này sẽ trình bày nội dung qua 3 chương đầu: chương 1 giới thiệu chung về mật mã, chương 2 cơ sở toán học của lý thuyết mật mã, chương 3 các hệ mật mã khóa đối xứng.
95 p vlute 23/11/2017 835 5
Từ khóa: Lý thuyết mật mã, An toàn thông tin, Hệ thống mật mã, Giáo trình lý thuyết mật mã, Các hệ mật mã khóa đối xứng, Các hệ mật mã khóa công khai
Giáo trình Lý thuyết mật mã và an toàn thông tin: Phần 2
Giáo trình "Lý thuyết mật mã và an toàn thông tin" được soạn để phục vụ cho việc học tập của sinh viên theo học ngành Công nghệ thông tin. Trong phần 2 của giáo trình này sẽ trình bày nội dung qua 4 chương tiếp theo: chương 4 các hệ mật mã khóa công khai, chương 5 bài toán xác nhận và chữ ký điện tử, chương 6 các sơ đồ xưng danh và xác nhận danh...
73 p vlute 23/11/2017 504 3
Từ khóa: Lý thuyết mật mã, An toàn thông tin, Hệ thống mật mã, Giáo trình lý thuyết mật mã, Các hệ mật mã khóa đối xứng, Các hệ mật mã khóa công khai
Ebook Sử dụng công nghệ thông tin trong dạy và học: Phần 2
Phần 2 giới thiệu một số dự án học tập mẫu như: Dự án 1 - Cuộc tổng tấn công và nổi dậy Mùa Xuân 1975, dự án 2 - Bảo tồn đa dạng sinh học ở Việt Nam, dự án 3 - An toàn giao thông ở Việt Nam, dự án 4 - Phát triển địa phương, dự án 5 - Bảo tồn chữ viết dân tộc. Mời các bạn cùng tham khảo.
44 p vlute 29/08/2016 380 3
Từ khóa: Công nghệ thông tin, Công nghệ thông tin trong dạy học, Kỹ năng công nghệ thông tin, Dự án học tập mẫu, Bảo tồn đa dạng sinh học, An toàn giao thông ở Việt Nam
Bài giảng An toàn bảo mật thông tin (Mật mã cổ điển) - Phạm Nguyên Khang
Bài giảng "An toàn bảo mật thông tin (Mật mã cổ điển) cung cấp cho người học các kiến thức: Tổng quan về an toàn và bảo mật thông tin, các hệ mật mã cổ điển, mật mã thay thế, mật mã hoán vị. Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên đang theo học các ngàng Công nghệ thông tin dùng làm tài liệu tham khảo phục vụ học...
36 p vlute 16/05/2016 420 4
Từ khóa: An toàn bảo mật thông tin, An toàn thông tin, Bảo mật thông tin, Mật mã cổ điển, Mật mã hoán vị, Mật mã thay thế
Khóa luận tốt nghiệp: Xây dựng hệ thống quản lý bảo mật trên Android Smartphones
Chương 1 giới thiệu tổng quan về đề tài nghiên cứu, chương 2 nêu lên mức độ nghiêm trọng của tình hình an toàn thông tin trên điện thoại di động, chương 3 đề ra các đặc tả yêu cầu của hệ thống, thiết kế kiến trúc và mô hình hệ thống, chương 4 trình bày việc hiện thực các thiết kế từ chương 3, hiện thực các giải thuật, giới thiệu giao...
105 p vlute 26/01/2016 751 10
Từ khóa: Khóa luận tốt nghiệp, Xây dựng hệ thống Android Smartphones, Quản lý Android Smartphones, Bảo mật trên Android Smartphones, Tình hình an toàn thông tin, An toàn thông tin
Chapter 11: Message Integrity and Message Authentication
Objectives of Chapter 11: To define message integrity; to define message authentication; to define criteria for a cryptographic hash function; to define the Random Oracle Model and its role in evaluating the security of cryptographic hash functions; to distinguish between an MDC and a MAC; to discuss some common MACs.
7 p vlute 16/11/2015 364 1
Từ khóa: Message Integrity, Message Authentication, Message integrity, Message authentication, An toàn thông tin, Bảo mật thông tin
Chapter 10: Symmetric-Key Cryptography
Objectives of Chapter 7: To distinguish between two cryptosystems; to introduce trapdoor one-way functions and their use in asymmetric-key cryptosystems; to introduce the knapsack cryptosystem as one of the first ideas in asymmetric-key cryptography; to discuss the RSA cryptosystem.
12 p vlute 16/11/2015 333 1
Từ khóa: Symmetric-Key Cryptography, Knapsack cryptosystem, Analyze DES, RSA cryptosystem, An toàn thông tin, Bảo mật thông tin
Chapter 7: Advanced Encryption Standard (AES)
Objectives of Chapter 7: To review a short history of AES; to define the basic structure of AES; to define the transformations used by AES; to define the key expansion process; to discuss different implementations.
11 p vlute 16/11/2015 315 1
Từ khóa: Encryption Standard, Basic structure of AES, Analyze DES, Transposition ciphers, An toàn thông tin, Bảo mật thông tin
Chapter 14: Entity Authentication
Objectives of Chapter 14: To distinguish between message authentication and entity authentication; to define witnesses used for identification; to discuss some methods of entity authentication using a password; to introduce some challenge-response protocols for entity authentication; to introduce some zero-knowledge protocols for entity authentication; to define biometrics and distinguish between physiological and behavioral techniques.
7 p vlute 16/11/2015 464 1
Từ khóa: Entity Authentication, Elliptic Curves, Elliptic Curve Cryptosystems, Implementation of ECC, An toàn thông tin, Bảo mật thông tin
Chapter 12: Cryptographic Hash Functions
Objectives of Chapter 12: To introduce general ideas behind cryptographic hash functions; to discuss the Merkle-Damgard scheme as the basis for iterated hash functions; to distinguish between two categories of hash functions; to discuss the structure of SHA-512; to discuss the structure of Whirlpool.
8 p vlute 16/11/2015 378 1
Từ khóa: Cryptographic Hash Functions, Elliptic Curves, Elliptic Curve Cryptosystems, Implementation of ECC, An toàn thông tin, Bảo mật thông tin
Objectives of Chapter 15: To explain the need for a key-distribution center; to show how a KDC can create a session key; to show how two parties can use a symmetric-key agreement protocol to create a session key; to describe Kerberos as a KDC and an authentication protocol; to explain the need for certification authorities for public keys; to introduce the idea of a Public-Key Infrastructure (PKI) and explain some of its duties.
7 p vlute 16/11/2015 439 1
Từ khóa: Key Management, Elliptic Curves, Elliptic Curve Cryptosystems, Implementation of ECC, An toàn thông tin, Bảo mật thông tin