1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu

67 26 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Về Chữ Ký Số, PKI Và Ứng Dụng Cho Bảo Mật Hệ Thống Quản Lý Tài Liệu
Tác giả Nguyễn Thị Thúy Nga
Người hướng dẫn TS. Hoàng Xuân Dậu
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Hệ thống thông tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 67
Dung lượng 4,78 MB

Nội dung

(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu

Ngày đăng: 04/05/2022, 09:28

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Một văn bản được đóng dấu mật - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1.1 Một văn bản được đóng dấu mật (Trang 14)
Hình 1.2 Đảm bảo tính bí mật bằng cách sử dụng đường hầm VPN hoặc mã hóa - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1.2 Đảm bảo tính bí mật bằng cách sử dụng đường hầm VPN hoặc mã hóa (Trang 14)
Hình 1. 10 Lưu đồ xử lý một thao tác của MD5 - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1. 10 Lưu đồ xử lý một thao tác của MD5 (Trang 36)
Hình 1.11 Lưu đồ một vòng xử lý của SHA1 - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1.11 Lưu đồ một vòng xử lý của SHA1 (Trang 37)
Hình 2.1 Cách tạo chữ ký số - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 2.1 Cách tạo chữ ký số (Trang 39)
Hình 2.2 Kiểm tra chữ ký số - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 2.2 Kiểm tra chữ ký số (Trang 40)
Hình 2.3 Mô hình tổng thể một hệ thống PKI - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 2.3 Mô hình tổng thể một hệ thống PKI (Trang 49)
3.1. Mô hình triển khai và các thành phần của hệ thống - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
3.1. Mô hình triển khai và các thành phần của hệ thống (Trang 56)
- Cấu hình mềm dẻo: các tính năng có thể được bật/tắt sử dụng dòng lệnh, các biến môi trường, file cấu hình, hoặc kết hợp;  - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
u hình mềm dẻo: các tính năng có thể được bật/tắt sử dụng dòng lệnh, các biến môi trường, file cấu hình, hoặc kết hợp; (Trang 58)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w