- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Mặt tối của chuyển đổi số và vai trò của kiểm toán nội bộ trong kiểm toán an ninh mạng
Bài viết dưới đây, tập trung vào trình bày các mặt tối của chuyển đổi số. Từ đó, làm rõ vai trò của kiểm toán nội bộ trong quá trình thực hiện chức năng giám sát và quản trị rủi ro cho DN, đặc biệt trong vấn đề an ninh mạng.
10 p hict 25/12/2024 13 0
Từ khóa: Chuyển đổi số, Kiểm toán an ninh mạng, Kiểm toán nội bộ, Rủi ro bảo mật, Internet vạn vật, Điện toán đám mây
Dự báo công suất nguồn điện mặt trời sử dụng trí tuệ nhân tạo
Bài viết Dự báo công suất nguồn điện mặt trời sử dụng trí tuệ nhân tạo trình bày một nghiên cứu tại PECC2 áp dụng phương pháp trí tuệ nhân tạo xây dựng mô hình dự báo công suất tất định ngày tới (24h tới) cho nhà máy điện mặt trời Sơn Mỹ 3.1, trong đó sử dụng cả phương thức dự báo công suất trực tiếp và phương thức dự báo công...
12 p hict 26/09/2024 31 0
Từ khóa: Dự báo công suất điện mặt trời, Trí tuệ nhân tạo, Mạng bộ nhớ dài – ngắn hạn, Độ che mây, Dự báo bức xạ
Mục tiêu chính của nghiên cứu "Tác động mô hình bảo mật kế toán điều tra an ninh mạng không giới hạn đến hiệu quả bảo mật dữ liệu cá nhân" chính là tìm hiểu tác động của mô hình bảo mật kế toán điều tra an ninh mạng không giới hạn (zero trust cyber security forensic accounting modelZCFM) đến hiệu quả bảo mật dữ liệu cá nhân (effectiveness of...
20 p hict 24/08/2024 35 0
Từ khóa: Kỷ yếu Hội thảo khoa học quốc gia, Dữ liệu cá nhân, Dòng chảy kinh tế số, Mô hình bảo mật kế toán, Điều tra an ninh mạng, Bảo mật dữ liệu cá nhân, Mô hình cấu trúc bình phương nhỏ nhất
Bài giảng Thanh toán trong thương mại điện tử: Chương 4 - ThS. Nguyễn Như Phương Anh
Bài giảng "Thanh toán trong thương mại điện tử: Chương 4 - An ninh trong thanh toán điện tử" được biên soạn gồm các nội dung chính sau: Hệ thống an ninh trong thương mại điện tử; Lược đồ bảo mật trong các hệ thống thanh toán điện tử; Giới thiệu một số giao thức giao dịch điện tử bảo mật. Mời các bạn cùng tham khảo!
41 p hict 28/03/2024 58 0
Từ khóa: Bài giảng Thanh toán trong thương mại điện tử, Thanh toán trong thương mại điện tử, Thương mại điện tử, An ninh trong thanh toán điện tử, Giao thức giao dịch điện tử bảo mật, An ninh mạng
Bài giảng Thương mại điện tử - Chương 7: Bảo mật và an ninh trên mạng
Bài giảng cung cấp cho người học các kiến thức: Bảo mật và an ninh trên mạng, các rủi ro trong an toàn mạng, cơ chế mã hóa, chữ ký điện tử,... Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên đang theo học môn dùng làm tài liệu học tập và nghiên cứu. Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
23 p hict 23/09/2023 79 0
Từ khóa: Bài giảng Thương mại điện tử, Thương mại điện tử, Bảo mật và an ninh trên mạng, Các rủi ro trong an toàn mạng, Cơ chế mã hóa, Chữ ký điện tử
Những rủi ro và các phòng chống vi phạm tính riêng tư trong mô hình học cộng tác
Bài viết "Những rủi ro và các phòng chống vi phạm tính riêng tư trong mô hình học cộng tác" trình bày giúp hiểu rõ hơn về bản chất và điều kiện thực hiện tấn công. Cuối cùng, các hướng nghiên cứu trong tương lai nhằm bảo vệ tính riêng tư trong mô hình học liên kết cũng sẽ được thảo luận chi tiết. Mời các bạn cùng tham khảo.
15 p hict 28/02/2023 68 0
Từ khóa: Bảo mật dữ liệu, Tính riêng tư của dữ liệu, Bảo vệ tính riêng tư trong mô hình học, Mạng sinh đối kháng, Các thiết bị điện toán, Phân loại mô hình học liên kết, Tạp chí Khoa học Công nghệ Thực phẩm
Tự động hóa việc cập nhật bảng luật lọc gói cho các firewall mã nguồn mở
Bài viết đề xuất và triển khai một mô hình mới về sự kết hợp trong hoạt động giữa IDS và Firewall, nó cho phép IDS tự động cập nhật bảng luật lọc gói của firewall mỗi khi phát hiện có sự bất thường. Điều này giúp việc bảo vệ mạng trước các tấn công từ Internet trở nên tức thời hơn.
10 p hict 25/11/2020 241 1
Từ khóa: Tường lửa bảo mật, Bảng luật lọc gói, Hệ thống phát hiện xâm nhập, Lọc gói tin, Mô hình mạng OSI
Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa
Bài viết này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài viết. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu...
14 p hict 30/01/2020 355 2
Từ khóa: An ninh mạng, Cấu trúc cây phát hiện xung đột, Tập luật của tường lửa, Chính sách an ninh, Chuyên gia bảo mật, Hệ thống mạng phức tạp
Bài giảng An ninh mạng máy tính: Chương 1
Bài giảng An ninh mạng máy tính Chương 1 "Tổng quan về bảo mật hệ thống thông tin" trình bày các nội dung chính như: Mở đầu về bảo mật hệ thống thông tin, các yêu cầu an toàn thông tin, phân loại tấn công mạng, ba khía cạnh của an toàn thông tin
65 p hict 21/11/2017 688 2
Từ khóa: Bài giảng An ninh mạng máy tính, An ninh mạng máy tính, Mạng máy tính, Bảo mật hệ thống thông tin, Tấn công dữ liệu
Bài giảng An ninh mạng máy tính: Chương 2
Bài giảng An ninh mạng máy tính Chương 2 "Bảo mật mạng" với các nội dung như sau: Giới thiệu về an toàn và bảo mật thông tin, an toàn và bảo mật thông tin hiện nay, bảo vệ thông tin trong quá trình truyền thông tin trên mạng,...
22 p hict 21/11/2017 689 2
Từ khóa: Bài giảng An ninh mạng máy tính, An ninh mạng máy tính, Mạng máy tính, Bảo mật mạng, Bảo mật thông tin, Quá trình truyền thông tin trên mạng
Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin
Chương 1 Bài giảng Bảo mật hệ thống thông tin giới thiệu tổng quan về bảo mật hệ thống thông tin như yêu cầu về an toàn thông tin, nguy cơ và hiểm họa, phân loại tấn công mạng ,... Mời bạn đọc tham khảo.
82 p hict 25/08/2015 593 2
Từ khóa: Bảo mật hệ thống thông tin, Hệ thống thông tin, Bảo mật thông tin, An toàn thông tin, Tấn công mạng, Công nghệ thông tin
Đăng nhập