- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1
Bài giảng "An toàn và bảo mật hệ thống thông tin" Chương 1 - Tổng quan về an toàn thông tin, cung cấp cho người học những kiến thức như: Khái quát về An toàn thông tin; Các yêu cầu đảm bảo an toàn thông tin và Hệ thống thông tin; Các thành phần của an toàn thông tin; Các mối đe dọa và nguy cơ an toàn thông tin trong các vùng hạ tầng công nghệ thông tin; Mô...
44 p dtu 20/06/2024 35 0
Từ khóa: Bài giảng An toàn hệ thống thông tin, Bảo mật hệ thống thông tin, Hệ thống thông tin, An toàn thông tin, An toàn máy tính, An ninh mạng, Quản lý an toàn thông tin
Trong ngành mạng máy tính, bức tường lửa (tiếng Anh: firewall) là rào chắn mà một số cá nhân, tổ chức, doanh nghiệp, cơ quan nhà nước lập ra nhằm ngăn chặn người dùng mạng Internet truy cập các thông tin không mong muốn hoặc/và ngăn chặn người dùng từ bên ngoài truy nhập các thông tin bảo mật nằm trong mạng nội bộ.
65 p dtu 06/10/2012 360 11
Từ khóa: nghiên cứu tường lửa, công nghệ thông tin, cơ sở dữ liệu, an toàn web, bảo mật an ninh, quản trị mạng
Các vấn đề cơ bản của ngôn ngữ AUTOLISP
AutoLISP là ngôn ngữ lập trình có thể xử dụng các tính năng , các lệnh trong autocad . AutoLISP dựa trên cơ sở ngơn ngữ lập trình Lisp - ngôn ngữ lập trình trí tuệ nhân tạo, là một phầm mềm giúp phát triển chương trình LISP. Nó giúp ta thực hiện hấu hết các thao tác cần thiết như soạn thảo, gỡ rối chương trình, giao tiếp với AutoCAD mà không cần...
97 p dtu 16/05/2012 227 1
Từ khóa: Đồ họa – Thiết kế - Flash, An ninh – Bảo mật, Tin học văn phòng, Tin học, Quản trị mạng
Ebook giới thiệu một hình thức hack dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông tin từ Database của server đó.Đây là hình thức khai thác dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông...
61 p dtu 16/05/2012 274 4
Từ khóa: mẹo bảo mật, an ninh mạng, thủ thuật máy tính, kỹ năng máy tính, kỹ thuật máy tính, bảo mật máy tính, an ninh máy tính,
Thông tin được bảo m ật khi thỏa các yêu cầu sau: Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn...
75 p dtu 16/05/2012 341 5
Từ khóa: kỹ thuật máy tính, An Ninh Mạng, Bảo mật thông tin, An toàn hệ thống, quy tắc xây dựng mạng an toàn, biện pháp bảo mật
MÃ KHÓA CÔNG KHAI MÃ KHÓA CÔNG KHAI HỆ MÃ RSA VÀ RABIN
Ta thấy đối với Ceasar, mã khối hay mã mũ thì các khóa lập mã phải được giữ bí mật, nếu khóa lập mã bị lộ thì người ta có thể tìm khóa giải mã trong một thời gian tương đối ngắn. Như vậy nếu trong một hệ thống có nhiều cặp thành viên hoặc nhóm thành viên cần trao đổi thông tin mật với nhau thì số mật mã chung cần giữ bí mật là rất...
122 p dtu 16/05/2012 255 4
Từ khóa: xử lý virus, mẹo bảo mật, bảo mật dữ liệu, an ninh máy tính, quy tắc bảo mật, mã khóa rsa, hệ mã khóa rabin
Đăng nhập
Bộ sưu tập nổi bật