Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes

63 17 0
Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

... tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng. .. CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04... thực chữ ký số Lotus Note 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note Qua phân tích hệ thống văn phịng điện tử Lotus Notes Chúng nghiên cứu đề xuất hai giải pháp xây dựng ứng dụng ký

Ngày đăng: 20/07/2021, 11:20

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH

  • LỜI MỞ ĐẦU

  • CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VĂN PHÒNG ĐIỆN TỬ

    • 1.1. Vấn đề an toàn thông tin

      • 1.1.1. Các mối đe dọa và nguy cơ mất an toàn thông tin

      • 1.1.2. Thực trạng An toàn thông tin tại Việt nam

      • 1.1.3. Các biện pháp đảm bảo an toàn thông tin

      • 1.2. Văn phòng điện tử

        • 1.2.1. Phần mềm E-Office

        • 1.2.2. Phần mềm Net.Office

        • 1.2.3. Phần mềm điều hành tác nghiệp Lotus Note

        • 1.3. Thiết kế văn phòng điện tử an toàn

          • 1.3.1. Phân tích yêu cầu bảo mật

          • 1.3.2. Phân tích và lựa chọn chính sách an toàn

          • 1.4. Kết luận

          • CHƯƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG AN TOÀN BẢO MẬT TRONG VĂN PHÒNG ĐIỆN TỬ

            • 2.1. Giới thiệu

            • 2.2. Hệ mật mã khóa đối xứng

              • 2.2.1. Khái niệm

              • 2.2.2. Ưu điểm và nhược điểm của hệ mã hóa khóa đối xứng

              • 2.3. Hệ mật mã khóa công khai

                • 2.3.1. Khái niệm

                • 2.3.2. Ưu điểm và nhược điểm của hệ mã hóa công khai

                • 2.3.3. Thuật toán RSA

                • 2.4. Hàm băm

                  • 2.4.1. Định nghĩa

                  • 2.4.2. Phân loại hàm băm

Tài liệu cùng người dùng

Tài liệu liên quan