Thư viện An ninh - Bảo mật

Hiện tượng tấn công hệ thống CNTT trên thế giới ngày càng xuất hiện thường xuyên hơn. An ninh mạng và bảo mật hệ thống trở thành nhiệm vụ quan trọng của bộ phận CNTT trong mỗi tổ chức. Các vấn đề về an ninh mạng và bảo mật thông tin là chủ đề không thể thiếu khi thiết kế và xây dựng một hệ thống CNTT. Các chuyên gia về an ninh & bảo mật không ngừng công bố các kỹ thuật, công cụ và biện pháp nhằm bảo mật thông tin, an ninh hệ thống và chống lại các phương thức tấn công của Hacker. Các chủ đề về an ninh & bảo mật phổ biến như: an ninh mạng/hệ thống Firewall-VPN-IPS-NAC-SSL, bảo vệ khôi phục dữ liệu, an toàn thông tin Password-Credit Card,... Tham khảo nguồn tài liệu, sách, giáo trình, bài giảng và các giải pháp an ninh bảo mật để đảm bảo cho hệ thống và thông tin của bạn an toàn.
Hiển thị 1-10 trên 579 kết quả
  • Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.

    pdf7p  visatori2711 17-04-2019 0 0   Download

  • In this paper, we leverage multi-cloud storage systems to provide data confidentiality against an adversary which has access to the encryption key, and can compromise a large fraction of the storage servers. For this purpose, we first introduce a novel security definition that captures data confidentiality in the new adversarial model.

    pdf7p  hongnhan878 12-04-2019 3 0   Download

  • In this project, we propose a novel heterogeneous framework to remove the problem of single-point performance bottleneck and provide a more efficient access control scheme with an auditing mechanism.

    pdf7p  hongnhan878 12-04-2019 2 0   Download

  • Though there is no technical definition by any statutory body for Cybercrime, it is broadly defined by the Computer Crime Research Centre as - “Crimes committed on the internet using the computer either as a tool or a targeted victim. Cybercrime could also include non-monetary offenses, such as creating and distributing small or large programs written by programmers called viruses on other computers or posting confidential business information on the Internet.

    pdf5p  hongnhan878 12-04-2019 3 0   Download

  • The RSA algorithm is used to secure data packets are transmit from source node to sink node by powerful clone attack, which can be eliminated by the malicious nodes. The proposed protocol can achieve high clone detection probability using randomly selected trustful witnesses and with larger network lifetime, by effectively distributing the traffic load across the network.

    pdf6p  hongnhan878 12-04-2019 0 0   Download

  • Communication through wireless links among mobile hosts in their Antennas. Manet if often susceptible to security attacks due to its features of Physical security, Mobility modules, Lack of centralized monitoring and organization points.

    pdf6p  hongnhan878 12-04-2019 0 0   Download

  • In this paper, a very efficient and secure watermarking is proposed for protecting the video from unauthorized person. In proposed method three rows from each frames are selected randomly and form the new frame in which the watermark is embedded in the DWT domain. After embedding the watermark all the rows of the frames are placed in their position in the respective frames to get the watermarked video.

    pdf10p  hongnhan878 12-04-2019 0 0   Download

  • A company's security policy may include an acceptable use policy, a description of how the company plans to educate its employees about protecting the company's assets, an explanation of how security measurements will be carried out and enforced, and a procedure for evaluating the effectiveness of the security policy to ensure that necessary corrections will be made.

    pdf4p  hongnhan878 12-04-2019 0 0   Download

  • This paper describes the different types of attacks that are very common i.e. the Distributed Denial of Service attack, the Blackhole attack and the Wormhole attack, also provide the mechanism to detect these attacks using the different techniques and the relative comparison between these three attacks.

    pdf8p  hongnhan878 12-04-2019 4 0   Download

  • The project is aimed at creating a simple humanoid for multiple purposes although, mainly concentrating on surveillance. It can move, talk, answer questions and recognize faces. It uses a raspberry pi for its working. Using its camera it can capture pictures and record videos.

    pdf4p  hongnhan878 12-04-2019 6 0   Download

Đồng bộ tài khoản