Tổng hợp tài liệu, ebook Tin Học Văn Phòng tham khảo.
TÌM HIỂU MẬT MÃ HỌC VÀ ỨNG DỤNG TRONG XÁC THỰC CHỮ KÝ ĐIỆN TỬ Lời nói đầu . 4 Chương 1.Tổng quan về mật mã học 5 1.1.Lịch sử phát triển của mật mã . 5 1.1.1.Mật mã học cổ điển . 5 1.1.2.Thời trung cổ . 6 1.1.4.Mật mã học trong Thế chiến II 8 1.1.5.Mật mã học hiện đạ i 11 1.2.Một số thuật ngữ sử dụng trong hệ mật mã 16 1.3.Định ng...
91 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2461 | Lượt tải: 1
HƯỚNG DẪN NGĂN CHẶN ĐÁNH CẮP THÔNG TIN TỪ MÁY TÍNH NGƯỜI DÙNG Trong khi cài đặt Windows 2000, các máy tính được cấu hình để sử dụng hệ thống quản lý tập tinFAT32 hoặc NTFS. FAT32 là công nghệ cũ được sử dụng trong các phiên bản Windows trước đây như Windows 98, Me. Hệ thống quản lý tập tin NTFS nhanh hơn và bảo mật hơn FAT32. Giải pháp tối ...
11 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2161 | Lượt tải: 2
Cài đặt AntiVirus trên Ubuntu. Bất kỳ hệ thống nào tham gia vào mạng Internet cũng cần đến sự hỗ trợ của các phần mềm antivirus nhằm bảo đảm tính an toàn. Với các hệ điều hành Microsoft Windows, chúng ta đã rất quen thuộc và thành thạo với Norton, McAfee, Trend Micro Còn với Ubuntu, những phần mềm antivirus đang được xếp hàng đầu có thể kể đ...
8 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2377 | Lượt tải: 0
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ nội dung Tổng quan về an toàn cơ sở dữ liệu .1 1. Giới thiệu .1 2. Một số khái niệm CSDL 2 3.Vấn đề an toàn trong CSDL 7 4. Kiểm soát an toàn 12 5. Thiết kế CSDL an toàn .30 Thiết kế CSDL an toàn .34 1. Giới thiệu .34 2. Thiết kế DBMS an toàn 35 ...
20 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 1970 | Lượt tải: 0
“hack” cấu trúc bên trong của win Vista Bạn đang chạy Windows Vista và muốn sử dụng giao diện mĩ miều của Aero. Nhưng có thể bạn sẽ phải “hack” cấu trúc bên trong của Vista để có thể thấy được giao diện đó. Có rất nhiều cách để có thể hack Windows Vista và đây là 10 cách trong số đó. Bạn có thể chỉnh sửa bất cứ cái gì, từ tốc độ của Windows...
15 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2054 | Lượt tải: 1
AN TOÀN DỮ LIỆU TRÊN MẠNG MÁY TÍNH Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết. Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự x ấut hiện mạng Internet cho phép mọi người có thể truy cập, chia sẽ và khai thác thông tin một cách dễ...
85 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2062 | Lượt tải: 0
DISTRIBUTED DENIAL OF SERVICE (DDOS) GIỚI THIỆU Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống. Thế nhưng Black hat đang có rất nhiều ưu thế khi triển khai tấn công bằng kỹ thuật DdoS. Việc phòng ngừa và ngăn chặn DdoS vẫn còn đ...
15 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 1951 | Lượt tải: 0
HƯỚNG DẪN CẤU HÌNH XEM CAMERA QUA INTERNET Bước 1: Tạo tài khoản Email: Đầu tiên bạn mở trình duyệt Internet Explorer lên nhập vào địa chỉ : http://gmail.com sẽ xuất hiện màn hình sau: Sau đó hãy nhấp chuột vào Sign up for Gmail nó sẽ đưa bạn đến khung hình kế tiếp Sau đó nhập các thông tin trong các ô trống như sau Phần fir...
8 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2102 | Lượt tải: 0
Tổng Quan Về Nghe Lén Nghe trộm hay nghe lén trên mạng (sniffer) là một phần của kỹ thuật tấn công MITM (Man In The Middle) đe doạ an ninh dữ liệu. Đây là kỹ thuật tấn công phổ biến, nguy hiểm và khó phòng chống bậc nhất hiện nay. Theo đúng như tên gọi, kỹ thuật này không tấn công trực diện vào các máy khách hay máy chủ, mà nó nhằm ...
25 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 5613 | Lượt tải: 4
Kiểm tra tính nguyên tố xác suất Để thiết lập hệ mật RSA, ta phải tạo ra các số nguyên tố ngẫu nhiên lớn (chẳng hạn có 80 chữ số). Trong thực tế, ph−ơng cách thực hiện điều này là: tr−ớc hết phải tạo ra các số ngẩu nhiên lớn, sau đó kiểm tra tính nguyên thuỷ của chúng bằng cách dùng thuật toán xác suất Monte- Carlo thời gian đa thức (chẳng ...
8 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 1981 | Lượt tải: 0