Tài liệu Thư viện số
Danh mục TaiLieu.VN
Kết quả 1-12 trong khoảng 275
Bài viết đề cập đến xu thế xây dựng một chính sách mật khẩu an toàn và dễ sử dụng cho người dùng hệ thống như thành phần, độ phức tạp, thời hạn sử dụng, chính sách khóa và cảnh báo mật khẩu.
5 p hiu 24/04/2024 5 0
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản,...
5 p hiu 24/04/2024 5 0
Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng
Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.
19 p hiu 24/04/2024 6 0
Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động
Mạng tùy biến di động MANET là mạng tự cấu hình của các nút di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập. Các thiết bị trong mạng có thể di chuyển một cách tự do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách thường xuyên.
5 p hiu 24/04/2024 5 0
Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based
Bài viết trình bày việc đề xuất một lược đồ chữ kê số tập thể ủy nhiệm dựa trên hệ mật ID-Based. Lược đồ chữ kê số tập thể này cho phép đáp ứng một cách linh hoạt và mềm dẻo hơn so với các lược đồ chữ kê số tập thể trước đây.
7 p hiu 24/04/2024 5 0
Về một phương pháp xây dựng hệ mật mã lai ghép
Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính...
5 p hiu 24/04/2024 4 0
Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G
Công trình này nghiên cứu và phân tích các lỗ hổng an ninh mạng trong mạng SDN, qua đó đề xuất giải pháp phát hiện và phòng chống các cuộc tấn công từ chối dịch vụ phân tán (Distributed Denial of Services – DDoS) nhắm vào lớp điều khiến của hệ thống SDN/NetFPGA-10G OpenFlow Switch.
6 p hiu 24/04/2024 4 0
Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động
Bài viết Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động đề xuất giải pháp sử dụng k nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động. Giải quyết các vấn đề trong giải pháp chúng tôi cũng sử dụng kết hợp các điểm mạnh của PSK (pre-share keys), PKI (public key infrastructure) và thuật toán mã hóa RSA.
8 p hiu 24/04/2024 5 0
Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần
Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.
7 p hiu 24/04/2024 5 0
Tổng quan về đánh giá bảo mật phần cứng sử dụng phân tích điện năng tiêu thụ
Bài viết này trình bày tổng quan về đánh giá an toàn thiết bị mật mã dựa trên phân tích điện năng tiêu thụ. Đặc biệt, các kĩ thuật phân tích tiên tiến hiện nay sử dụng mạng học sâu sẽ được phân tích và đánh giá.
8 p hiu 24/04/2024 4 0
Ebook Windows forensic analysis DVD toolkit: Part 1
Ebook Windows forensic analysis DVD toolkit: Part 1 includes contents: Chapter 1: live response: collecting volatile data; chapter 2: live response: data analysis; chapter 3: windows memory analysis.
152 p hiu 24/03/2024 13 0
Ebook Windows forensic analysis DVD toolkit: Part 2
Ebook Windows forensic analysis DVD toolkit: Part 2 includes contents: Chapter 4: registry analysis, chapter 5: file analysis, chapter 6: executable file analysis, chapter 7: rootkits and rootkit detection.
234 p hiu 24/03/2024 16 0
Hổ trợ trực tuyến
Trương Minh Hoài
Email: hoaitm@hiu.vn
ĐT: 0938084083
Bộ sưu tập nổi bật