Mạng xã hội chia sẻ tài liệu
Danh mục
Giáo dục phổ thông
Tài liệu chuyên môn
Bộ tài liệu cao cấp
Văn bản – Biểu mẫu
Luận Văn - Báo Cáo
Trắc nghiệm Online
Trang chủ
Công Nghệ Thông Tin
An toàn thông tin
Tài liệu Cơ sở an toàn thông tin
Bảo đảm an ninh thông tin ở Mỹ, Trung Quốc và khuyến nghị giải pháp cho Việt Nam
Bài viết phân tích chính sách an ninh thông tin của Mỹ, Trung Quốc, đề xuất giải pháp cho Việt Nam. Chú trọng bảo vệ nền tảng tư tưởng của Đảng.
9 trang
31 lượt xem
0 lượt tải
NGUY CƠ MẤT AN NINH, AN TOÀN THÔNG TIN, DỮ LIỆU VÀ MỘT SỐ GIẢI PHÁP KHẮC
Thông thường, một trong các tình huống sau đây được coi là mất an ninh an toàn cho hệ thống thông tin dữ liệu :Thông tin, dữ liệu trong hệ thống bị lộ lọt, truy nhập, lấy cắp, nghe lén và sử dụng trái phép
33 trang
364 lượt xem
48 lượt tải
An toàn DB2 UDB, Phần 2: Hiểu các trình cắm thêm an toàn của DB2 cho Linux, UNIX và Windows
Các trình cắm thêm an toàn DB2 — Bức tranh tổng thể Các trình cắm thêm an toàn là các thư viện có thể tải một cách động mà DB2 gọi ra khi thực hiện xác thực hoặc tra tìm thành viên nhóm cho người dùng. Trước phiên bản 8.2, một phương tiện bên ngoài thay cho DB2 đã quản lý các hoạt động này, ví dụ như hệ điều hành, một bộ điều khiển miền, hoặc một hệ thống an toàn Kerberos. Hình 1 cung cấp các kịch bản minh họa cách an toàn DB2 đã làm việc trước...
33 trang
127 lượt xem
5 lượt tải
An toàn DB2 UDB, Phần 1: Hiểu cách các tài khoản người dùng và nhóm tương tác với DB2 UDB
Giới thiệu Những người mới dùng DB2 UDB thường hay hỏi về các tài khoản người dùng và nhóm cần thiết cho một bản cài đặt và môi trường hoạt động của DB2 UDB. Trong bài này, bạn sẽ tìm hiểu về các tương tác chính của DB2 UDB với những người dùng và các nhóm. Bài này mô tả tài khoản người dùng mà bạn sẽ cần đến khi cài đặt DB2 UDB trên các hệ điều hành Linux, UNIX và Windows, cũng như các tài khoản bổ sung mà bạn sẽ cần để chạy các quy trình và...
21 trang
227 lượt xem
8 lượt tải
Hệ mã hóa Elgamal
Ngày nay với sư ̣ xuât́ hiêṇ của maý tiń h, cać tài liệu văn ban̉ giâý tơ ̀ và cać thông tin quan troṇ g đều đượ c sô ́ hóa và xử ly ́ trên máy tiń h, được truyền đi trong một môi trươǹ g ma ̀ măc̣ điṇ h la ̀ không an toàn. Do đó yêu cầu về viêc̣ có môṭ cơ chế, giải phaṕ đê ̉ baỏ vê ̣ sư ̣ an toàn va ̀ bí mật của cać thông tin nhạy cam̉ , quan trong ngày càng trở nên câṕ thiêt́ . Mật mã học chiń h...
24 trang
504 lượt xem
63 lượt tải
Báo cáo Công cụ phát hiện lỗ hổng website
Báo cáo Công cụ phát hiện lỗ hổng website cung cấp cho người đọc một số kiến thức về tổng quan các lỗ hổng web, giới thiệu các công cụ quét lỗ hổng web, một số demo khai thác lỗ hổng website. Mời các bạn cùng tham khảo nôi dung chi tiết.
38 trang
141 lượt xem
12 lượt tải
An Ninh Mạng - Trương Minh Tuấn
Thông tin được bảo m ật khi thỏa các yêu cầu sau: Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền....
75 trang
627 lượt xem
255 lượt tải
KỸ THUẬT MÃ HÓA
Mã hóa nhằm đảm bảo các yêu cầu sau: Tính bí mật (confidentiality): dữ liệu không bị xem bởi “bên thứ 3” Tính toàn vẹn (Integrity): dữ liệu không bị thay đổi trong quá trình truyền Tính không khước từ (Non-repudiation): là cơ chế người thực hiện hành động không thể chối bỏ những gì mình đã làm, có thể kiểm chứng được nguồn gốc hoặc người đưa tin
50 trang
396 lượt xem
131 lượt tải
Đề tài: TÌM HIỂU KỸ THUẬT MÃ HÓA DES TRONG HỆ THỐNG BẢO MẬT THÔNG TIN
Ưu điểm - Mã hóa nhanh, bảo mật cao. - Thuật toán công khai, dễ hiểu, dễ cài đặt. - Được tích hợp trong mạch cứng, tốc độ mã hóa cực nhanh. Yếu điểm - Tính bù. - Khóa yếu. - Có cấu trúc đại số. - Không gian khóa tương đối nhỏ.
22 trang
435 lượt xem
39 lượt tải
Giáo án môn Mã hóa thông tin
Giáo án môn Mã hóa thông tin là tư liệu tham khảo hỗ trợ giảng viên trong quá trình biên soạn giáo án, bài giảng phục vụ công tác giảng dạy.
15 trang
103 lượt xem
9 lượt tải
Module 01
Tài liệu “Module 01” gồm những nội dung chính sau: Thuật ngữ về an toàn thông tin, thuật ngữ về an toàn thông tin, những kỹ thuật tấn công, các giai đoạn tấn công, hacktivism là gì?... Và các nội dung khác, mời các bạn tham khảo chi tiết.
17 trang
123 lượt xem
13 lượt tải
Chống IDS, firewall và honeypot: Module 6
Tài liệu "Chống IDS, firewall và honeypot: Module 6" trình bày các chủ đề sau: Các loại IDS, giới thiệu về snort IDS, kỹ thuật tránh bị IDS, dò tìm của hacker, các mô hình firewall, honeyPot–hệ thống đánh lừa hacker, các kỹ thuật phòng tránh fireall và honeypot. Mời các bạn tham khảo.
16 trang
311 lượt xem
11 lượt tải
thủ thuật factop 10 cài đặt an ninh quan trọng nhất cho fac
tham khảo tài liệu 'thủ thuật factop 10 cài đặt an ninh quan trọng nhất cho fac', công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
10 trang
561 lượt xem
138 lượt tải
5 thủ thuật giúp bài viết mới index nhanh và tạo Trust cho website
Website bạn hoạt động lâu rồi, bạn viết bài mới hay cập nhật thêm các thông tin mới nhưng phải mất một thời gian khá lâu bài viết hay thông tin đó mới được update, index trên Google ? Website của bạn mới, độ Trust thấp, index chậm… Bạn muốn các bài viết của mình được index nhanh hơn, website có độ Trust cao ( độ tin tưởng, uy tín ) ?
4 trang
116 lượt xem
9 lượt tải
Những điều lưu ý để tránh sandbox
Bạn đã bao giờ đặt cao hỏi tại sao trang Web hay Blog của bạn không được liệt kê trong chỉ mục của Google dù bạn đã làm mọi cách để quảng bá. Rất có thể Google không thích trang Web của bạn bởi vì nó bị liệt vào một trang “rác” (spam). Bài viết này sẽ cùng các bạn nghiên cứu đặc điểm của một trang “rác” và phương pháp phòng tránh cho máy tìm kiếm. Bạn hãy kiểm nghiệm xem trang Web của bạn có giống một trang “rác” hay không. ...
5 trang
128 lượt xem
5 lượt tải
Những bí mật SEO đã được khám phá và vẫn tồn tại
Trước tiên mình xin có chút lời là đây là bài viết mang tính chất thông tin. Bởi những bí mật SEO trong này đã được phát hiện khá lâu rồi nhưng nó vẫn còn tồn tại và vẫn là một trong những thuật toán được google đánh giá rất cao. Các công cụ tìm kiếm (Có thể ta chỉ cần xét google vì sao anh em cũng biết mà ) sử dụng một chương trình để đọc các website trên internet .
7 trang
149 lượt xem
8 lượt tải
Blog - Vũ khí bí mật cho Local SEO
Tôi thường xuyên nhận được rất nhiều yêu cầu từ các công ty muốn có giải pháp nhanh chóng nhất cho việc nâng cao thứ hạng của mình trên bảng xếp hạng tìm kiếm địa phương. Qua nhiều trường hợp, doanh nghiệp nhận ra để đạt thứ hạng cao thì việc sử dụng Local SEO hoàn toàn vượt trội, không giống với việc đi "lối tắt" giá rẻ. Local SEO ngày một thông minh hơn, các xu hướng liên tục thay đổi để phù hợp với các hoạt động quảng bá trực tuyến. Và viết Blog ra đời. ...
10 trang
127 lượt xem
7 lượt tải
Khoá server của bạn
“Trong một chương trình rà soát kiểm tra sổ sách gần đây, chúng tôi bị chỉ trích nặng nề về khả năng truy cập mở server ‘quá sâu’. Để xử lý mối bận tâm cho các kiểm toán viên và làm hài lòng công tác quản lý, chúng tôi tiến hành tìm hiểu một chương trình kiểm toán có thể đem lại những gì. Học hỏi từ khối sản phẩm của Cisco, hai phương án khả dĩ được đưa ra: sử dụng các ACL hoặc thêm một PIX nội bộ vào mạng....
4 trang
108 lượt xem
4 lượt tải
Chủ đề liên quan
Cơ sở an toàn thông tin
Bài giảng Cơ sở an toàn thông tin
82
Đào tạo Cơ sở an toàn thông tin
2
Đề cương ôn tập Cơ sở an toàn thông tin
1
Đề thi Cơ sở an toàn thông tin
2
Giáo trình Cơ sở an toàn thông tin
25
Tài liệu Cơ sở an toàn thông tin
141
Trắc nghiệm Cơ sở an toàn thông tin
1
Xem thêm