Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
Nội dung 5.1.Đặc trưng của thanh toán điện tử 5.2. Giao thức SET
17 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1911 | Lượt tải: 3
Chương 1: Tổng quan về an toàn và bảo mật thông tin. Chương 2: Các phương pháp mã hóa cổ điển Chương 3: Chuẩn mã dữ liệu DES Chương 4: Mật mã công khai Chương 5: Các sơ đồ chữ ký số Chương 6: Hàm băm
43 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2198 | Lượt tải: 5
Ta có a ≡ b(mod n) nếu a = kn + btrong đó k là một số nguyên. - Nếu a và b dương và a nhỏ hơn n, chúng ta có thể gọi a là phần dư của b khi chia cho n. - Người ta còn gọi b là thặng dư của a theo modulo n, và a là đồng dư của b theo modulo n
50 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 8140 | Lượt tải: 3
Ngày 13/5/1973 ủy ban quốc gia về tiêu chuẩn của Mỹ công bố yêu cầu về hệ mật mã áp dụng cho toàn quốc. Điều này đã đặt nền móng cho chuẩn mã hóa dữ liệu, hay là DES. - Lúc đầu Des được công ty IBM phát triển từ hệ mã Lucifer, công bố vào năm 1975. - Sau đó Des được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng.
30 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 6851 | Lượt tải: 5
Nhu cầu đảm bảo an toàn thông tin có những biến đổi lớn –Trước đây • Chỉ cần các phương tiện vật lý và hành chính –Từ khi có máy tính • Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính –Từ khi có các phương tiện truyền thông và mạng • Cần các biện pháp bảo vệ dữ liệu truyền trên mạng
111 trang | Chia sẻ: mamamia | Ngày: 03/02/2015 | Lượt xem: 1868 | Lượt tải: 1
Chương 1. Tổng quan về an toàn CSDL Chương 2. Các cơ chế đảm bảo an toàn cơ bản Chương 3. Thiết kế cơ sở dữ liệu an toàn Chương 4. Phát hiện xâm nhập cơ sở dữ liệu trái phép Chương 5. Kiểm toán cơ sở dữ liệu
82 trang | Chia sẻ: mamamia | Ngày: 03/02/2015 | Lượt xem: 2501 | Lượt tải: 1
Nhu cầu đảm bảo an ninh thông tin có những biến đổi lớn Trước đây Chỉ cần các phương tiện vật lý và hành chính Từ khi có máy tính Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính Từ khi có các phương tiện truyền thông và mạng Cần các biện pháp bảo vệ dữ liệu truyền trên mạng
191 trang | Chia sẻ: mamamia | Ngày: 03/02/2015 | Lượt xem: 2093 | Lượt tải: 1
Trước khi tìm hiểu các vấn đề liên quan đến phương thức phá hoại và các biện pháp bảo vệ cũng nhưthiết lập các chính sách về bảo mật, phần sau đây sẽ trình bày một số khái niệm liên quan đến bảo mật thông tin trên mạng Internet.
13 trang | Chia sẻ: mamamia | Ngày: 03/02/2015 | Lượt xem: 1987 | Lượt tải: 3
Hiện nay có khá nhiều dịch vụlưu trữtrực tuyến hay các tiện ích online, để sửdụng chúng bạn đều phải đăng ký một tài khoản miễn phí hoặc trảphí. Mọi người đều có xu hướng sửdụng một dãy ký tựquen thuộc đểlàm mật khẩu truy cập cho tất cảcác tài khoản dịch vụmà mình tham gia. Điều này rất nguy hiểm vì hiểm họa spyware, trojan luôn rình rập bạn...
8 trang | Chia sẻ: mamamia | Ngày: 03/02/2015 | Lượt xem: 1733 | Lượt tải: 1
Cắm USB vào máy như mọi khi và đột nhiên phát hiện không còn một dữ liệu nào hiện diện; trong khi dung lượng ổ đĩa vẫn bị chiếm dụng Sử dụng đủ mọi cách vẫn không xong, đừng vội vàng Format lại USB nhé bạn mà hãy bình tĩnh xem qua bài viết này này để có thể cứu lại dữ liệu cho mình
8 trang | Chia sẻ: mamamia | Ngày: 03/02/2015 | Lượt xem: 1882 | Lượt tải: 0