• Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 1

    Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 1

    Part 1 of ebook "Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems" provides readers with contents including: introductory material; designing systems; the intersection of security and reliability; understanding adversaries; design tradeoffs; design for least privilege; mitigating denial-of-service attacks;...

     266 p hiu 24/11/2023 11 0

  • Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 2

    Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 2

    Continued part 1, part 2 of ebook "Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems" provides readers with contents including: implementing systems; maintaining systems; organization and culture; a disaster risk assessment matrix; investigating systems; recovery and aftermath; understanding roles and responsibilities; building a culture of security and reliability;...

     291 p hiu 24/11/2023 5 0

  • Ebook Building the Infrastructure for Cloud security: A solutions view - Part 1

    Ebook Building the Infrastructure for Cloud security: A solutions view - Part 1

    Part 1 of ebook "Building the Infrastructure for Cloud security: A solutions view" provides readers with contents including: cloud computing basics; the trusted cloud - addressing security and compliance; platform boot integrity - foundation for trusted compute pools; attestation - proving trustability; boundary control in the cloud - geo-tagging and asset tagging;...

     128 p hiu 24/11/2023 8 0

  • Ebook Building the Infrastructure for Cloud security: A solutions view - Part 2

    Ebook Building the Infrastructure for Cloud security: A solutions view - Part 2

    Continued part 1, part 2 of ebook "Building the Infrastructure for Cloud security: A solutions view" provides readers with contents including: network security in the cloud; identity management and control for clouds; trusted virtual machines - ensuring the integrity of virtual machines in the cloud; a reference design for secure cloud bursting;...

     112 p hiu 24/11/2023 6 0

  • Ebook Managing risk and information security: Protect to enable - Part 2

    Ebook Managing risk and information security: Protect to enable - Part 2

    Continued part 1, part 2 of ebook "Managing risk and information security: Protect to enable" provides readers with contents including: emerging threats and vulnerabilities - reality and rhetoric; a new security architecture to improve business agility; looking to the future: emerging security capabilities; corporate social responsibility - the ethics of managing information risk; the 21st century CISO; performance coaching;...

     102 p hiu 25/10/2023 45 1

  • Ebook Managing risk and information security: Protect to enable - Part 1

    Ebook Managing risk and information security: Protect to enable - Part 1

    Part 1 of ebook "Managing risk and information security: Protect to enable" provides readers with contents including: introduction; the misperception of risk; governance and internal partnerships: how to sense, interpret, and act on risk; external partnerships - the power of sharing information; people are the perimeter;...

     106 p hiu 25/10/2023 41 1

  • Ebook The InfoSec handbook: An introduction to Information security - Part 2

    Ebook The InfoSec handbook: An introduction to Information security - Part 2

    Continued part 1, part 2 of ebook "The InfoSec handbook: An introduction to Information security" provides readers with contents including: network security; understanding networks and network security; intrusion detection and prevention systems; virtual private networks; physical security; physical security and biometrics; current trends in information security;...

     193 p hiu 25/10/2023 41 1

  • Ebook The InfoSec handbook: An introduction to Information security - Part 1

    Ebook The InfoSec handbook: An introduction to Information security - Part 1

    Part 1 of ebook "The InfoSec handbook: An introduction to Information security" provides readers with contents including: introduction to security; history of computer security; key principles and practices; information systems management; application security; malicious software and anti-virus software;...

     183 p hiu 25/10/2023 43 1

  • Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera

    Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera

    Bài viết "Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera" đề xuất phương pháp phát hiện các lỗ hổng bảo mật trên Camera IP. Nghiên cứu cũng cho thấy hầu hết các Camera đều tồn tại các điểm yếu, các lỗ hổng bảo mật nghiêm trọng. Mời các bạn cùng tham khảo!

     7 p hiu 25/10/2023 32 0

  • Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh

    Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh

    Nghiên cứu "Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh" thử nghiệm cài đặt thực thi các thuật toán mật mã khóa công khai trên hệ điều hành chuyên dụng sử dụng trong các hệ thống hạ tầng khóa công khai. Xây dựng hệ điều hành Native OS tích hợp thuật toán mật mã khóa công khai trên các thiết bị Smartcard (sử...

     5 p hiu 25/10/2023 32 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p hiu 25/10/2023 34 0

  • Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên

    Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên

    Bài viết Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên được nghiên cứu nhằm xác định ảnh hưởng của kỹ năng an toàn mạng đến thái độ đối với học tập trực tuyến của sinh viên, do đó được xây dựng theo cấu trúc của một nghiên cứu định lượng.

     18 p hiu 25/10/2023 30 0





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Yahoo Messenger

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERhbu287850vi