• Câu hỏi thi Đề 0– An toàn thông tin Phần trắc nghiệm - ĐH GTVTCâu hỏi thi Đề 0– An toàn thông tin Phần trắc nghiệm - ĐH GTVT

    1. Mã Ceasar là mã A. phép thế trên nhiều bảng chữ B. *phép thế trên một bảng chữ C. phép dịch chuyển, tức là đảo chữ trên bản rõ để nhận được bản mã D. phép thế kết hợp với dịch chuyển 2. Mã Vigenere là mã A. phép thế trên một bảng chữ B. * phép thế trên nhiều bảng chữ C. phép dịch chuyển, tức là đảo chữ trên bản rõ để nhận được b...

    doc12 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 4210 | Lượt tải: 1

  • Đề thi Toán Rời Rạc - ĐH GTVTĐề thi Toán Rời Rạc - ĐH GTVT

    Giới thiệu tới các bạn tuyển tập các Đề thi Toán Rời Rạc - ĐH GTVT

    doc16 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 2792 | Lượt tải: 1

  • Oracle - Hướng dẫn cài đặt Oracle DesignerOracle - Hướng dẫn cài đặt Oracle Designer

    Oracle Designer (OD) là bộ công cụ hổ phân tích thiết kế của Oracle. Với OD chúng ta có thể mô hình hóa, phát sinh CSDL và có thể phát được cả sinh ứng dụng. Hầu hết các phiên bản của OD hổ trợ phân tích thiết kế hướng chức năng, trừ 1 phiên bản ra đời cùng thời với Oracle 8i Database hổ trợ phân tích thiết kế và phát sinh CSDL hướng đối tượng. Tuy...

    doc12 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 4115 | Lượt tải: 1

  • Oracle - SQL và PL/SQL  Cơ bảnOracle - SQL và PL/SQL Cơ bản

    Mô hình cơ sở dữ liệu (CSDL) quan hệ - RDBMS, do E.F Codd đưa ra vào đầu thập kỷ 70. Từ đó đến nay, nó liên tục phát triển trở thành mô hình CSDL phổ biến bậc nhất. Mô hình quan hệ gồm các thành phần sau: Tập hợp các đối tượng và / hoặc các mối quan hệ Tập hợp các xử lý tác động tới các quan hệ Ràng buộc dữ liệu đảm bảo tính chính xác và nhất...

    doc104 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 3007 | Lượt tải: 3

  • Oracle Report - Các khái niệm trong Report BuilderOracle Report - Các khái niệm trong Report Builder

    Tài liệu này sẽ giới thiệu đến các bạn việc thực hành tạo Report trong Oracle Report một cách chi tiết và đây đủ. CÁC THÀNH PHẦN VÀ KIỂU TRONG REPORT BUILDER Có một số loại module khác nhau trong Report Builder gồm: Report: Định nghĩa các đối tượng trong Report Query: Định nghĩa dữ liệu lấy ra cho report Template Mẫu hiển thị của report được x...

    pdf35 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 8311 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 14)Mã hóa và an ninh mạng ( Chapter 14)

    Chương 14: Các ứng dụng xác thực I. Các ứng dụng xác thực Authentication Applications  Sẽ xem xét các hàm xác thực  Phát triển để hỗ trợ xác thực mức ứng dụng và chữ ký điện tử  Sẽ xem xét dịch vụ xác thực dùng khoá riêng Kerrberros  Sau đó xét dịch vụ xác thực dùng khoá công khai X.509 II. Kerberos  Hệ thống khoá máy chủ tin cậy của M...

    ppt29 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2970 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 13)Mã hóa và an ninh mạng ( Chapter 13)

    Chương 13: Chữ ký điện tử và thủ tục xác nhận I. Chữ ký điện tử (Digital Signatures)  Được xem như mẩu tin được xác thực  Cung cấp các khả năng để  Kiểm chứng tác giả, ngày và giờ ký  Xác thực nội dung mẩu tin  Được kiểm chứng bởi bên thứ 3 để chống từ chối  Vì vậy bao gồm hàm xác thực  và một số khả năng bổ sung II. Các tính chất...

    ppt25 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2862 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 11a)Mã hóa và an ninh mạng ( Chapter 11a)

    Chương 11 (tiếp): Buffer Overflow I. Buffer Overflow  Cơ chế tấn công rất phổ biến  từ 1988 sâu Morris đến Code Red, Slammer, Sasser và nhiều cái khác nữa  Các kỹ thuật phòng chống đã biết  Vẫn còn là vấn đề phải quan tâm vì  Di truyền từ các con rệp đã lây lan rộng rãi  Vẫn còn các kỹ thuật lập trình không cẩn thận II. Buffer Over...

    ppt36 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2726 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 12)Mã hóa và an ninh mạng ( Chapter 12)

    Chương 12: Các thuật toán Hash và MAC I. Các thuật toán Hash và MAC (Hash and MAC Algorithms)  Hàm Hash  Nén mẩu tin vê kích thước cố định  Bằng cách xử lý mẩu tin theo từng khối  Theo một hàm nén nào đó  sử dụng mã khối hoặc tuỳ chọn  Mã xác thực mẩu tin (MAC)  Phần xác thực mẩu tin có kích thước cố định  Để cung cấp tính xác t...

    ppt26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3460 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 11)Mã hóa và an ninh mạng ( Chapter 11)

    Chương 11: Xác thực mẩu tin và các hàm Hash I. Xác thực mẩu tin (Message Authentication)  Xác thực mẩu tin liên quan đến  Bảo vệ tính toàn vẹn của mẩu tin  Kiểm chứng danh tính và nguồn gốc  Không chối từ bản gốc  Sẽ xem xét các yêu cầu bảo mật  Sau đó 3 hàm lựa chọn được sử dụng  Mã mẩu tin  Mã xác thực mẩu tin (MAC)  Hàm hash ...

    ppt22 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2897 | Lượt tải: 1