Ngày tải lên: 08/11/2012, 15:28
Ngày tải lên: 14/11/2012, 10:50
Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL
... tr mã ngu n m : MySQL • Tìm hi u, phân tích, ánh giá thu t toán mã hoá password MySQL • Trên s nghiên c u m t s gi i thu t m i, có an toàn cao, xây d ng m t s ch mã hoá password m i c a riêng MySQL ... u mã hóa l i b ng khóa k sau ó g i b o m t thông tin c mã hoá ph thu c vào vi c gi bí m t n i dung mã khoá k Mã hoá khoá bí m t c g i mã hoá khoá i x ng ch dùng m t kh...
Ngày tải lên: 23/11/2012, 08:12
Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL
... tr mã ngu n m : MySQL • Tìm hi u, phân tích, ánh giá thu t toán mã hoá password MySQL • Trên s nghiên c u m t s gi i thu t m i, có an toàn cao, xây d ng m t s ch mã hoá password m i c a riêng MySQL ... u mã hóa l i b ng khóa k sau ó g i b o m t thông tin c mã hoá ph thu c vào vi c gi bí m t n i dung mã khoá k Mã hoá khoá bí m t c g i mã hoá khoá i x ng ch dùng m t kh...
Ngày tải lên: 26/04/2013, 16:57
Tài liệu Luận văn tốt nghiệp "Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL" ppt
... i b o m t thông tin c mã hoá ph thu c vào vi c gi bí m t n i dung mã khoá k Mã hoá khoá bí m t c g i mã hoá khoá i x ng ch dùng m t khoá cho mã hoá l n gi i mã Thu t toán mã hoá có t c thích h ... b n mã 2.1.2.2 Mã hóa theo ch Các h mã ban u d a s phép bi n i m t ch b ng rõ thành m t ch khác b ng mã K thu t mã hoá c g i mã hoá thay th th c hi n phương pháp này, trư c...
Ngày tải lên: 21/12/2013, 04:17
Tài liệu Luận văn tốt nghiệp "Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL" docx
... i b o m t thông tin c mã hoá ph thu c vào vi c gi bí m t n i dung mã khoá k Mã hoá khoá bí m t c g i mã hoá khoá i x ng ch dùng m t khoá cho mã hoá l n gi i mã Thu t toán mã hoá có t c thích h ... b n mã 2.1.2.2 Mã hóa theo ch Các h mã ban u d a s phép bi n i m t ch b ng rõ thành m t ch khác b ng mã K thu t mã hoá c g i mã hoá thay th th c hi n phương pháp này, trư c...
Ngày tải lên: 24/01/2014, 08:20
luận văn tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mysql
Ngày tải lên: 18/06/2014, 13:11
Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
... Thống Mạng Wireless Hình 1.3.3: Mô hình mạng mở rộng ESSs 1.4 - Các Thiết Bị Wireless GVHD: Lê Đình Nhân Page 14 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 1.4.1 :Wireless ... Page 19 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 2.3.1: Mô hình Repeater Mode Phần – Bảo Mật WLAN 3.1 - Tại lạ...
Ngày tải lên: 27/08/2014, 14:36
Kiểm chứng cơ chế bảo mật dựa trên ast
... quan đến kiểm chứng chế bảo mật thông tin dựa RBAC Nghiên cứu mô hình RBAC, ví dụ mô hình ứng dụng mô hình thực tiễn Giới thiệu công cụ CDT để xây dựng mô hình kiểm chứng chế bảo mật dựa AST (Abstract ... khai thuật toán dựa AST sau: Hình 4.2: Mô tả thuật toán kiểm chứng chế bảo mật Với mô hình này, thuật toán triển khai dựa hai thành phần AST RBAC...
Ngày tải lên: 23/11/2012, 15:03
Tìm hiểu các giao thức dùng cho email. Triển khai 1 hệ thống mail cho doanh nghiệp với cơ chế bảo mật dùng Exchange server 2010
... 504, 4 21 500, 5 01, 4 21 500, 5 01, 503, 4 21 500, 5 01, 503, 4 21 500, 5 01, 504, 4 21 500, 5 01, 502, 4 21 500, 5 01, 502, 4 21 500, 5 01, 502, 4 21 500, 5 01, 502, 504, 4 21 500, 5 01, 502, 504, 4 21 500, 5 01, ... 250, 2 51 250 211 , 214 250 2 21 250 F 4 21 552, 4 51, 452 550, 5 51, 552, 553, 450, 4 51, 452 552, 554, 4 51, 452, 4 51, 554 552, 4 51, 452 552, 4 51, 452 552, 4...
Ngày tải lên: 25/04/2013, 20:36
LUẬN VĂN: KIỂM CHỨNG CƠ CHẾ BẢO MẬT DỰA TRÊN AST potx
... CDT để xây dựng mô hình kiểm chứng chế bảo mật dựa AST (Abstract Syntax Tree) Các ứng dụng CDT toán kiểm chứng Những nghiên cứu tập trung vào kiểm chứng mô hình RBAC dựa AST móng cho nghiên cứu ... khai thuật toán dựa AST sau: Hình 4.2: Mô tả thuật toán kiểm chứng chế bảo mật Với mô hình này, thuật toán triển khai dựa hai thành phần AST RBAC Với ch...
Ngày tải lên: 28/06/2014, 01:20
Phân tích cơ chế bảo mật RSA đa số nguyên tố ( RSA CRT ) và cài đặt thuật toán RSA CRT trên FPGA
... Thông số d số nguyên dương nhỏ n thỏa mãn (e * d ) mod λ(n) = Các thành phần dP dQ số nguyên dương nhỏ p q thoả mãn: (e * dP ) mod( p − 1) =1 (e * dQ ) m od( q − 1) =1 thông số qInv số nguyên dương ... < ( A1 − Q * B1, A2 − Q * B 2, A3 − Q * B 3) = ( A1, A2, A 3) < ( B1, B 2, B 3) = ( B1, B 2, B 3) < (T 1, T 2, T 3) = goto loop...
Ngày tải lên: 03/05/2015, 17:45
NGHIÊN CỨU VÀ PHÁT TRIỂN CÁC DỊCH VỤ BẢO MẬT TRÊN LINUX
... nguồn mở Tìm hiểu hệ điều hành máy chủ Linux Triển khai dịch vụ bảo mật hệ thống Linux vào hệ thống mạng doanh nghiệp vừa nhỏ Néi dung ®Ò tµi Hệ điều hành Linux CentOS 5.4 Proxy Server Firewall ... SERVER Chức Iptables Linux: • Cho phép NAT hệ thống • Cho phép cấm số dịch vụ vào hệ thống • Cấm số gói tin • Lọc gói tin FIREWALL SERVER Iptables Linux: IDS- Snort Chứ...
Ngày tải lên: 26/04/2013, 15:21