• Oracle Report - Các khái niệm trong Report BuilderOracle Report - Các khái niệm trong Report Builder

    Tài liệu này sẽ giới thiệu đến các bạn việc thực hành tạo Report trong Oracle Report một cách chi tiết và đây đủ. CÁC THÀNH PHẦN VÀ KIỂU TRONG REPORT BUILDER Có một số loại module khác nhau trong Report Builder gồm: Report: Định nghĩa các đối tượng trong Report Query: Định nghĩa dữ liệu lấy ra cho report Template Mẫu hiển thị của report được x...

    pdf35 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 8253 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 14)Mã hóa và an ninh mạng ( Chapter 14)

    Chương 14: Các ứng dụng xác thực I. Các ứng dụng xác thực Authentication Applications  Sẽ xem xét các hàm xác thực  Phát triển để hỗ trợ xác thực mức ứng dụng và chữ ký điện tử  Sẽ xem xét dịch vụ xác thực dùng khoá riêng Kerrberros  Sau đó xét dịch vụ xác thực dùng khoá công khai X.509 II. Kerberos  Hệ thống khoá máy chủ tin cậy của M...

    ppt29 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2935 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 13)Mã hóa và an ninh mạng ( Chapter 13)

    Chương 13: Chữ ký điện tử và thủ tục xác nhận I. Chữ ký điện tử (Digital Signatures)  Được xem như mẩu tin được xác thực  Cung cấp các khả năng để  Kiểm chứng tác giả, ngày và giờ ký  Xác thực nội dung mẩu tin  Được kiểm chứng bởi bên thứ 3 để chống từ chối  Vì vậy bao gồm hàm xác thực  và một số khả năng bổ sung II. Các tính chất...

    ppt25 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2828 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 11a)Mã hóa và an ninh mạng ( Chapter 11a)

    Chương 11 (tiếp): Buffer Overflow I. Buffer Overflow  Cơ chế tấn công rất phổ biến  từ 1988 sâu Morris đến Code Red, Slammer, Sasser và nhiều cái khác nữa  Các kỹ thuật phòng chống đã biết  Vẫn còn là vấn đề phải quan tâm vì  Di truyền từ các con rệp đã lây lan rộng rãi  Vẫn còn các kỹ thuật lập trình không cẩn thận II. Buffer Over...

    ppt36 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2682 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 12)Mã hóa và an ninh mạng ( Chapter 12)

    Chương 12: Các thuật toán Hash và MAC I. Các thuật toán Hash và MAC (Hash and MAC Algorithms)  Hàm Hash  Nén mẩu tin vê kích thước cố định  Bằng cách xử lý mẩu tin theo từng khối  Theo một hàm nén nào đó  sử dụng mã khối hoặc tuỳ chọn  Mã xác thực mẩu tin (MAC)  Phần xác thực mẩu tin có kích thước cố định  Để cung cấp tính xác t...

    ppt26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3419 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 11)Mã hóa và an ninh mạng ( Chapter 11)

    Chương 11: Xác thực mẩu tin và các hàm Hash I. Xác thực mẩu tin (Message Authentication)  Xác thực mẩu tin liên quan đến  Bảo vệ tính toàn vẹn của mẩu tin  Kiểm chứng danh tính và nguồn gốc  Không chối từ bản gốc  Sẽ xem xét các yêu cầu bảo mật  Sau đó 3 hàm lựa chọn được sử dụng  Mã mẩu tin  Mã xác thực mẩu tin (MAC)  Hàm hash ...

    ppt22 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2858 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 10)Mã hóa và an ninh mạng ( Chapter 10)

    Chương 10: Quản lý khoá và các hệ khoá công khai khác I. Quản lý khoá (Key Management)  Mã khoá công khai giúp giải bài toán phân phối khoá  Nó bao gồm hai khía cạnh sau: • Phân phối khoá công khai • Sử dụng mã khoá công khai để phân phối kho 1. Phân phối khoá công khai Distribution of Public Keys  Có thể xem xét để được sử dụng vào một ...

    ppt39 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3258 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 8)Mã hóa và an ninh mạng ( Chapter 8)

    Chương 8: Giới thiệu Lý thuyết số I. Các số nguyên tố (Prime Numbers)  Là các số nguyên dương chỉ có ước số là 1 và chính nó.  Chúng không thể được viết dưới dạng tích của các số khác  1 là số nguyên tố, nhưng không quan tâm đến nó  2, 3, 5, 7 là số nguyên tố; 4, 6, 8, 9, 10 không phải là số nguyên tố  Các số nguyên tố là trung tâm của ...

    ppt21 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2888 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 9)Mã hóa và an ninh mạng ( Chapter 9)

    Chương 9: Mã khoá công khai và RSA I. Mã khoá riêng  Mã khoá đơn/mật/riêng dùng 1 khoá  Dùng chung cả người nhận và người gửi  Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận.  Là đối xứng, hai đối tác là như nhau  Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi...

    ppt31 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2941 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 7)Mã hóa và an ninh mạng ( Chapter 7)

    Chương 7: Bảo mật dùng khoá đối xứng I. Bảo mật dùng khoá đối xứng (Confidentiality using Symmetric Encryption)  Mã đối xứng truyền thống được dùng để giữ bí mật bản tin  Xét kịch bản tiêu biểu  Các máy trạm ở một mạng LAN truy cập vào các máy trạm và máy chủ ở một mạng LAN khác  Các mạng được kết nối sử dụng chuyển mạch và đường truyền...

    ppt26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3166 | Lượt tải: 1