- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Thương mại điện tử: Chương 3 - Đàm Thị Thuỷ
Chương 3 trình bày về "An ninh Thương mại điện tử". Nội dung cụ thể của chương này gồm có: Vấn đề an ninh cho các hệ thống Thương mại điện tử, Các khía cạnh của an ninh Thương mại điện tử, Hệ thống bảo mật trong Thương mại điện tử, Một số giải pháp công nghệ đảm bảo an ninh trong Thương mại điện tử.
36 p vlute 31/08/2020 334 2
Từ khóa: Bài giảng Thương mại điện tử, Thương mại điện tử, Quản trị kinh doanh, An ninh Thương mại điện tử, Hệ thống bảo mật thông tin
Áp dụng sản xuất tinh gọn vào lĩnh vực bảo mật thông tin
Bảo mật thông tin trong thời đại toàn cầu hóa ngày nay giữ một vai trò sống còn đối với các doanh nghiệp và các tổ chức. Mặc dù đa số các doanh nghiệp và các tổ chức đều áp dụng các chương trình bảo mật thông tin cho toàn bộ hệ thống tin học của mình, nhưng những chương trình này vẫn chưa hoạt động đạt hiệu quả tốt. Cuộc khủng hoảng chi...
7 p vlute 20/05/2016 443 1
Từ khóa: Công nghệ thông tin, Sản xuất tinh gọn, Bảo mật thông tin, An ninh thông tin, Quản lý thông tin
Bài giảng Truyền và bảo mật thông tin - Nguyễn Văn Khang
Bài giảng "Truyền và bảo mật thông tin" có cấu trúc gồm 2 phần trình bày các nội dung: Phần 1 - Thông tin và truyền thông tin (đo lượng thông tin, sinh mã tách được, kênh truyền, sửa lỗi), phần 2 - Bảo mật thông tin (giới thiệu về bảo mật thông tin, các hệ mã khóa bí mật, chữ ký điện tử và các hàm băm). Mời các bạn cùng tham khảo nội dung chi tiết.
98 p vlute 20/05/2016 453 3
Từ khóa: Bảo mật thông tin, Truyền thông tin, Đo lượng thông tin, Sinh mã tách được, Kênh truyền tin, Hệ mã khóa bí mật, Chữ ký điện tử
Bài giảng An toàn bảo mật thông tin (Mật mã cổ điển) - Phạm Nguyên Khang
Bài giảng "An toàn bảo mật thông tin (Mật mã cổ điển) cung cấp cho người học các kiến thức: Tổng quan về an toàn và bảo mật thông tin, các hệ mật mã cổ điển, mật mã thay thế, mật mã hoán vị. Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên đang theo học các ngàng Công nghệ thông tin dùng làm tài liệu tham khảo phục vụ học...
36 p vlute 16/05/2016 420 4
Từ khóa: An toàn bảo mật thông tin, An toàn thông tin, Bảo mật thông tin, Mật mã cổ điển, Mật mã hoán vị, Mật mã thay thế
Bài giảng Các hệ thống thông tin phân tán - TS. Hồ Bảo Quốc
Bài giảng Các hệ thống thông tin phân tán nhằm cung cấp kiến thức về các hệ thống thông tin phân tán trong tổ chức/doanh nghiệp như kiến trúc, các chuẩn, các mô hình, công nghệ thiết kế và triển các hệ thống phân tán, các kết quả mong muốn đạt được sau khóa học...
44 p vlute 16/05/2016 556 4
Từ khóa: Thiết bị mạng, Hệ thống thông tin phân tán, Bảo mật thông tin phân tán, Thiết kế hệ thống thông tin phân tán, Cơ sở dữ liệu thông tin phân tán, Bài giảng thông tin phân tán
Khóa luận tốt nghiệp: Xây dựng hệ thống quản lý bảo mật trên Android Smartphones
Chương 1 giới thiệu tổng quan về đề tài nghiên cứu, chương 2 nêu lên mức độ nghiêm trọng của tình hình an toàn thông tin trên điện thoại di động, chương 3 đề ra các đặc tả yêu cầu của hệ thống, thiết kế kiến trúc và mô hình hệ thống, chương 4 trình bày việc hiện thực các thiết kế từ chương 3, hiện thực các giải thuật, giới thiệu giao...
105 p vlute 26/01/2016 751 10
Từ khóa: Khóa luận tốt nghiệp, Xây dựng hệ thống Android Smartphones, Quản lý Android Smartphones, Bảo mật trên Android Smartphones, Tình hình an toàn thông tin, An toàn thông tin
Chapter 3: Traditional Symmetric-Key Ciphers
Objectives of Chapter 3: To define the terms and the concepts of symmetric key ciphers; to emphasize the two categories of traditional ciphers: substitution and transposition ciphers; to describe the categories of cryptanalysis used to break the symmetric ciphers.
12 p vlute 16/11/2015 345 1
Từ khóa: Symmetric-Key Ciphers, Symmetric ciphers, Elliptic Curve Cryptosystems, Transposition ciphers, An toàn thông tin, Bảo mật thông tin
Chapter 10: Symmetric-Key Cryptography
Objectives of Chapter 7: To distinguish between two cryptosystems; to introduce trapdoor one-way functions and their use in asymmetric-key cryptosystems; to introduce the knapsack cryptosystem as one of the first ideas in asymmetric-key cryptography; to discuss the RSA cryptosystem.
12 p vlute 16/11/2015 334 1
Từ khóa: Symmetric-Key Cryptography, Knapsack cryptosystem, Analyze DES, RSA cryptosystem, An toàn thông tin, Bảo mật thông tin
Chapter 7: Advanced Encryption Standard (AES)
Objectives of Chapter 7: To review a short history of AES; to define the basic structure of AES; to define the transformations used by AES; to define the key expansion process; to discuss different implementations.
11 p vlute 16/11/2015 315 1
Từ khóa: Encryption Standard, Basic structure of AES, Analyze DES, Transposition ciphers, An toàn thông tin, Bảo mật thông tin
Chapter 14: Entity Authentication
Objectives of Chapter 14: To distinguish between message authentication and entity authentication; to define witnesses used for identification; to discuss some methods of entity authentication using a password; to introduce some challenge-response protocols for entity authentication; to introduce some zero-knowledge protocols for entity authentication; to define biometrics and distinguish between physiological and behavioral techniques.
7 p vlute 16/11/2015 465 1
Từ khóa: Entity Authentication, Elliptic Curves, Elliptic Curve Cryptosystems, Implementation of ECC, An toàn thông tin, Bảo mật thông tin
Chapter 12: Cryptographic Hash Functions
Objectives of Chapter 12: To introduce general ideas behind cryptographic hash functions; to discuss the Merkle-Damgard scheme as the basis for iterated hash functions; to distinguish between two categories of hash functions; to discuss the structure of SHA-512; to discuss the structure of Whirlpool.
8 p vlute 16/11/2015 378 1
Từ khóa: Cryptographic Hash Functions, Elliptic Curves, Elliptic Curve Cryptosystems, Implementation of ECC, An toàn thông tin, Bảo mật thông tin
Objectives of Chapter 15: To explain the need for a key-distribution center; to show how a KDC can create a session key; to show how two parties can use a symmetric-key agreement protocol to create a session key; to describe Kerberos as a KDC and an authentication protocol; to explain the need for certification authorities for public keys; to introduce the idea of a Public-Key Infrastructure (PKI) and explain some of its duties.
7 p vlute 16/11/2015 439 1
Từ khóa: Key Management, Elliptic Curves, Elliptic Curve Cryptosystems, Implementation of ECC, An toàn thông tin, Bảo mật thông tin