• Ebook Managing risk and information security: Protect to enable - Part 2

    Ebook Managing risk and information security: Protect to enable - Part 2

    Continued part 1, part 2 of ebook "Managing risk and information security: Protect to enable" provides readers with contents including: emerging threats and vulnerabilities - reality and rhetoric; a new security architecture to improve business agility; looking to the future: emerging security capabilities; corporate social responsibility - the ethics of managing information risk; the 21st century CISO; performance coaching;...

     102 p hiu 25/10/2023 66 2

  • Ebook Managing risk and information security: Protect to enable - Part 1

    Ebook Managing risk and information security: Protect to enable - Part 1

    Part 1 of ebook "Managing risk and information security: Protect to enable" provides readers with contents including: introduction; the misperception of risk; governance and internal partnerships: how to sense, interpret, and act on risk; external partnerships - the power of sharing information; people are the perimeter;...

     106 p hiu 25/10/2023 61 2

  • Ebook The InfoSec handbook: An introduction to Information security - Part 2

    Ebook The InfoSec handbook: An introduction to Information security - Part 2

    Continued part 1, part 2 of ebook "The InfoSec handbook: An introduction to Information security" provides readers with contents including: network security; understanding networks and network security; intrusion detection and prevention systems; virtual private networks; physical security; physical security and biometrics; current trends in information security;...

     193 p hiu 25/10/2023 54 1

  • Ebook The InfoSec handbook: An introduction to Information security - Part 1

    Ebook The InfoSec handbook: An introduction to Information security - Part 1

    Part 1 of ebook "The InfoSec handbook: An introduction to Information security" provides readers with contents including: introduction to security; history of computer security; key principles and practices; information systems management; application security; malicious software and anti-virus software;...

     183 p hiu 25/10/2023 59 1

  • Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera

    Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera

    Bài viết "Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera" đề xuất phương pháp phát hiện các lỗ hổng bảo mật trên Camera IP. Nghiên cứu cũng cho thấy hầu hết các Camera đều tồn tại các điểm yếu, các lỗ hổng bảo mật nghiêm trọng. Mời các bạn cùng tham khảo!

     7 p hiu 25/10/2023 51 0

  • Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh

    Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh

    Nghiên cứu "Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh" thử nghiệm cài đặt thực thi các thuật toán mật mã khóa công khai trên hệ điều hành chuyên dụng sử dụng trong các hệ thống hạ tầng khóa công khai. Xây dựng hệ điều hành Native OS tích hợp thuật toán mật mã khóa công khai trên các thiết bị Smartcard (sử...

     5 p hiu 25/10/2023 53 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p hiu 25/10/2023 59 0

  • Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên

    Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên

    Bài viết Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên được nghiên cứu nhằm xác định ảnh hưởng của kỹ năng an toàn mạng đến thái độ đối với học tập trực tuyến của sinh viên, do đó được xây dựng theo cấu trúc của một nghiên cứu định lượng.

     18 p hiu 25/10/2023 58 0

  • Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ

    Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ

    Bài viết Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ trình bày cách thức tùy biến hàm scrypt với các thuật toán mật mã mới như ChaCha20/8 và SHA-3 nhằm nâng cao độ an toàn cho hàm scrypt tùy biến, từ đó kết hợp với thuật toán AES để ứng dụng trong mã hóa, giải mã dữ liệu lưu trữ với thời gian hợp...

     8 p hiu 25/10/2023 52 0

  • Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Bài viết "Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều" giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp và khả năng chống nhiễu phá...

     7 p hiu 25/10/2023 49 0

  • An toàn thông tin cho doanh nghiệp vừa và nhỏ Việt Nam trong kỷ nguyên số

    An toàn thông tin cho doanh nghiệp vừa và nhỏ Việt Nam trong kỷ nguyên số

    Bài viết "An toàn thông tin cho doanh nghiệp vừa và nhỏ Việt Nam trong kỷ nguyên số" nhấn mạnh các mối nguy cơ đe dọa đến hệ thống thông tin của doanh nghiệp, đồng thời khuyến nghị một số biện pháp để tăng cường an toàn thông tin trong thời kỳ chuyển đổi số. Mời các bạn cùng tham khảo!

     12 p hiu 25/10/2023 44 0

  • Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu

    Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu

    bài viết "Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu" phân tích và đánh giá an toàn thông tin của hệ thống điện thông minh sử dụng công nghệ viễn thông 5G tiên tiến. Phương pháp đánh giá sẽ bao gồm phân tích kiến trúc bảo mật của mạng 5G, đánh giá những nguy cơ và...

     10 p hiu 25/10/2023 50 0





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Yahoo Messenger

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu