- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Chương 1 : Bảo mật lớp 2 Chương 2 : Bảo vệ hạ tầng mạng Chương 3 : IPSET VPN Chương 4 : WEBVPN Chương 5 : IOS FIREWALL Sách có tại thư viện khu A, Phòng Mượn Số phân loại: 005.8 B932-L848
5 p hcmute 31/08/2020 419 1
Từ khóa: Bảo mật dữ liệu, Bảo mật mạng, Quản lý hệ thống mạng -- Bảo mật, Tin học.
Đề cương chi tiết môn học Bảo mật cơ sở dữ liệu (Database Security) - Ngành Công nghệ thông tin
Môn học Bảo mật cơ sở dữ liệu trang bị cho người học những kiến thức nền tảng về cả lý thuyết lẫn thực hành để có thể hiểu được những cơ chế, mô hình và kỹ thuật bảo mật cơ sở dữ liệu, cụ thể: - Các kiểu tấn công, các cấp độ bảo mật và các phương pháp bảo vệ tương ứng. - Bảo mật cơ sở dữ liệu bằng phương pháp kiểm...
21 p hcmute 17/10/2019 1085 5
Từ khóa: Đề cương chi tiết môn học, Bảo mật cơ sở dữ liệu, Database Security, Ngành Công nghệ thông tin
XÂY DỰNG GIAO THỨC BẢO MẬT TRONG TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG IOT
Hiện nay hầu hết các ứng dụng của EVNCPC (đăng nhập máy tính, email, office…) đều được sử dụng chung một tên đăng nhập và mật khẩu để sử dụng. Vì vậy người dùng cần phải đặt mật khẩu có độ phức tạp cao để tránh kẻ gian đánh cắp thông tin.
22 p hcmute 25/07/2019 410 4
Từ khóa: ĐẶNG THANH NHÃ, XÂY DỰNG GIAO THỨC BẢO MẬT TRONG TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG IOT
BẢO VỆ TÍNH RIÊNG TƯ VÀ LUẤT KẾT HỢP TRONG KHAI PHÁ DỮ LIỆU
Phương pháp ngẫu nhiên bảo vễ tính riêng tư của dữ liệu bằng cách thêm nhiễu ( noise ) và dữ liệu gốc để che giấu các thông tin nhạy cảm của các cá thể ( các dòng dữ liệu ). Nhiễu được thêm vào theo một cách phân bố nào đó và phải đủ mạnh để các thông tin nhạy cảm được che giấu không thể được lấy lại ( recover ) được
22 p hcmute 08/05/2019 550 3
Từ khóa: BẢO VỆ TÍNH RIÊNG TƯ VÀ LUẤT KẾT HỢP TRONG KHAI PHÁ DỮ LIỆU, Lê Thị Minh Châu
Phương pháp làm trơn hàm mũ là phương pháp thường được sử dụng trong dự bafoa dữ liệu chuỗi thời gian , đặc biệt là dữ liệu tài chính. Tuy nhiên làm trơn hàm mũ là phương pháp thuộc mô hình tuyến tính nên chỉ giải quyết được dữ liệu ở dạng tuyến tính của dữ liệu chuỗi thời gian. Trong thực tế trong dữ liệu chuỗi thời gian có rất nhiều...
22 p hcmute 06/05/2019 603 1
Từ khóa: NGUYỄN HOÀI LÊ, KẾT HỢP PHƯƠNG PHÁP LÀM TRƠN HÀM MŨ VỚI DẠNG NƠ RON ĐỂ GIẢI QUYẾT BÀI TOÁN DỰ BÀO SỮ LIỆU CHUỖI THỜI GIAN
BẢO VỆ TÍNH RIÊNG TƯ VÀ LUẬT KẾT HỢP TRONG KHAI PHÁ DỮ LIỆU
Trong quá trình khai phá dữ liệu, khả năng thông tin riêng tư của các cá nhân, tổ chức bị rò rỉ là rất lớn làm ảnh hưởng nghiêm trọng đến lợi ích cá nhân cũng như hoạt động của tổ chức. Mô hình k-anonymity và ℓ-diversity thường được áp dụng để bảo vệ tính riêng tư trong khai phá dữ liệu. Có nhiều phương pháp biến đổi dữ liệu để đạt...
35 p hcmute 14/06/2018 580 3
Từ khóa: Dữ liệu; bảo vệ
Cuốn sách này bao gồm 8 Chương : -CHƯƠNG 1 Bảo mật máy chủ Unix Host -CHƯƠNG 2 Bảo mật Host Windows -CHƯƠNG 3 Bảo mật Mạng -CHƯƠNG 4 Ghi Nhật Ký -CHƯƠNG 5 Giám sát và xác định xu hướng -CHƯƠNG 6 Bảo vệ các đường hầm -CHƯƠNG 7 Phát hiện sự xâm nhập mạng -CHƯƠNG 8 Phục hồi và phản hồi Sách có tại Thư viện khu A, Phòng Mượn Số phân...
8 p hcmute 26/12/2013 647 1
Từ khóa: An toàn dữ liệu -- Bảo mật mạng, Mạng máy tính, Quản trị mạng
Công nghệ bảo mật World Wide Web : Bảo mật HTTP. Các proxy server và firewall. Các kỹ thuật mật mã. Giao thức bảo mật Internet. Các hệ thống thanh toán điện tử. Bảo vệ tài sản trí tuệ. Kiểm duyệt trên WWW. Sách có tại Thư Viện khu A, phòng mượn Số phân loại: 005.8 N573-T883
9 p hcmute 25/12/2013 795 2
Từ khóa: An toàn dữ liệu, Bảo mật trên mạng, Mạng máy tính, Kỹ thuật bảo mật
An toàn thông tin mạng máy tính, truyền tin và cơ sở dữ liệu
Sách trình bày những nguyên lý cơ bản và phương pháp thực hiện bảo vệ an toàn thông tin, đặc biệt là trong các hệ thống truyền tin, các mạng truyền dữ liệu và mạng máy tính. Sách có tại Thư viện khu A, Phòng Mượn Số phân loại: 005.8 T364-N582
10 p hcmute 25/12/2013 804 2
Từ khóa: An toàn dữ liệu, Bảo mật trên mạng, Mạng máy tính, Kỹ thuật bảo mật
Bảo mật và tối ưu trong Red Hat Linux
Cuốn sách trả lời cho câu hỏi về tính hấp dẫn, đáng tin cậy, ổn định, mạnh mẽ, nhanh chóng và miễn phí của hệ điều hành Linux Sách có tại Thư viện khu A, Phòng Mượn Số phân loại: 005.8 T772-T926
10 p hcmute 20/12/2013 592 3
Từ khóa: An toàn dữ liệu, Bảo mật hệ thống, Bảo mật trên mạng, Red Hat Linux (Hệ điều hành máy tính)
Bảo mật mạng Windows NT/95/98/2000 Unix-Linux-Novell các giải đáp kỹ thuật
Cuốn sách này bao gồm 7 Chương : -CHƯƠNG 1 In Dấu Ấn-Thu Thập Đich· -CHƯƠNG 2 Quét -CHƯƠNG 3 Điểm Danh -CHƯƠNG 4 Hacking Windows 95/98 -CHƯƠNG 5 Hacking Windows NT -CHƯƠNG 6 Hacking Novell NetWare -CHƯƠNG 7 UNIX Sách có tại Thư viện khu A, Phòng Mượn Số phân loại: 005.8 N573-T562
8 p hcmute 19/12/2013 551 1
Từ khóa: An toàn dữ liệu, Bảo mật trên mạng, Windows NT (phầm mềm ứng dụng)
Bảo mật trên mạng: Bí quyết và giải pháp
Bảo mật trên mạng: Bí quyết và giải pháp/ VN-Guide(Biên dịch). -- Xb. lần 1. -- Hà Nội: Thống kê, 2000 647tr; 20cm 1. An toàn dữ liệu. 2. Bảo mật trên mạng. I. VN-Guide Dịch giả. Dewey Class no. : 005.8 -- dc 21 Call no. : 005.8 B221 Dữ liệu xếp giá SKV007959 (DHSPKT -- KD -- ) SKV007960 (DHSPKT -- KD -- ) SKV007961 (DHSPKT -- KM -- ) [ Rỗi ]
8 p hcmute 17/12/2013 570 2
Từ khóa: An toàn dữ liệu, Bảo mật trên mạng