Có 40+ tài liệu thuộc chủ đề "quy tắc bảo vệ máy tính"
tailieu.vn Xem trực tuyến Tải xuống
Chương III Hệ mã hoá RSA.. V ới đề tài x ây d ựng thư viện các hàm mã hoá dùng cho việc bảo mật thông tin trao đổi trong mô hình Client/Server, thì cần thiết một phương pháp mã hoá để áp dụng, thuật toán mã hoá công khai RSA đã được lựa chọn cho giải pháp này. Một...
tailieu.vn Xem trực tuyến Tải xuống
Chương IV Mô hình Client/Server. Trong th ực tế, mô hình Client/Server đã trở nên rất phổ biến trong hệ thống mạng điểm tới điểm, và chúng được áp dụng hầu hết cho những máy tính truyền thông ngày nay. Kiến trúc mô hình Client/Server và khi nào cần mã hoá thông tin truy ền trong Client/Server là chủ đề...
tailieu.vn Xem trực tuyến Tải xuống
mip->IOBASE=60;. mr_mip=(miracl *)mr_alloc(1,sizeof(miracl));. mr_mip->depth=0;. mr_mip->trace[0]=0;. mr_mip->depth++;. mr_mip->trace[mr_mip->depth]=25;. mr_mip->TOOBIG =(1<<(MIRACL-1));. mr_mip->BTS=MIRACL/2;. else mr_mip->MSK=(1<<(mr_mip->BTS))-1;. #ifdef MR_NO_STANDARD_IO mr_mip->ERCON=TRUE;. mr_mip->ERCON=FALSE;. mr_mip->N=0;. mr_mip->MSBIT=((mr_small)1<<(MIRACL-1));. mr_mip->OBITS=mr_mip->MSBIT-1;. mr_mip->user=NULL;. mr_mip->depth--;. return mr_mip;. b=mr_mip->base;. mr_mip->lg2b=0;. mr_mip->base2=1;. mr_mip->lg2b=MIRACL;. mr_mip->base2=0;. mr_mip->lg2b++;. mr_mip->base2*=2;. mr_mip->nib=(nd-1)/mr_mip->pack+1;. mr_mip->nib=(mr_mip->lg2b-8*nd-1)/mr_mip->lg2b;. if (mr_mip->nib<2) mr_mip->nib=2;. mr_mip->workprec=mr_mip->nib;. mr_mip->stprec=mr_mip->nib;. while(mr_mip->stprec>2 &&. mr_mip->stprec>. mr_mip->lg2b). mr_mip->stprec=(mr_mip->stprec+1)/2;. if (mr_mip->stprec<2) mr_mip->stprec=2;. mr_mip->pi=NULL;. mr_mip->check=ON;. mr_mip->IOBASE=10. mr_mip->ERNUM=0;. mr_mip->RPOINT=OFF;. mr_mip->NTRY=6;. mr_mip->EXACT=TRUE;. mr_mip->TRACER=OFF;. mr_mip->INPLEN=0;. mr_mip->PRIMES=NULL;. mr_mip->IOBUFF=mr_alloc(MR_IOBSIZ+1,1);. mr_mip->ira[i]=0L;. mr_mip->nib=2*mr_mip->nib+1;. if (mr_mip->nib!=(mr_mip->nib&(mr_mip->MSK....
tailieu.vn Xem trực tuyến Tải xuống
return mr_mip;. mr_mip->depth++;. mr_mip->trace[mr_mip->depth]=23;. mr_mip->depth--;. mr_mip->trace[mr_mip->depth]=14;. mr_mip->infile=filep;. mr_mip->fin=TRUE;. mr_mip->fin=FALSE;. if (mr_mip->ERNUM. mr_mip->trace[mr_mip->depth]=51;. mr_mip->trace[mr_mip->depth]=24;. mr_mip->check=OFF;. mr_mip->check=ON;. mip->IOBASE=60;
tailieu.vn Xem trực tuyến Tải xuống
w0=mr_mip->w0. mr_mip->depth++;. mr_mip->trace[mr_mip->depth]=5;. mr_mip->depth--;. if (mr_mip->check &&. xl+yl>mr_mip->nib). mr_mip->trace[mr_mip->depth]=24;. mr_mip->check=OFF;. mr_mip->check=ON;. mr_mip->trace[mr_mip->depth]=78;. newb=mr_mip->IOBASE;. oldb=mr_mip->apbase;. b=mr_mip->base;. ipt=instr(mr_mip->w5,string. if ((int)(lx&mr_mip->MSK)>mr_mip->nib. mr_mip->trace[mr_mip->depth]=7;. mr_mip->trace[mr_mip->depth]=8;
tailieu.vn Xem trực tuyến Tải xuống
Qua quá trình làm lu ận văn, em đã hiểu biết thêm kiến thức về sự an toàn của thông tin trên mạng, một số thuật toán và phương pháp mã hoá. Để so sánh, đánh giá một thuật toán mã hoá cần dựa vào một số yếu tố cơ bản như độ phức tạp thuật toán, thời gian mã...
tailieu.vn Xem trực tuyến Tải xuống
Website Lenovo phát tán mã độc. Tin tặc đã tấn công vebsite hỗ trợ tải driver của hãng sản xuất máy tính hàng đầu Trung Quốc, Lenovo và chèn mã độc vào trong trang web. Nhiều người dùng tìm kiếm driver máy tính trên website này đã bị loại trojan Bredolab thâm nhập vào hệ thống.. Mã khai thác nhúng...
tailieu.vn Xem trực tuyến Tải xuống
5 thủ đoạn lừa đảo trực tuyến tinh vi. Cục điều tra liên bang FBI và trung tâm giải quyết khiếu nại liên quan đến tội phạm Internet (IC3) của Mỹ tổng hợp lại những mối hiểm họa gây thiệt hại lớn cho người dùng.. Khi người dùng click chuột vào. Trường hợp người dùng chấp nhận, đó chính là...
tailieu.vn Xem trực tuyến Tải xuống
Cài đặt phần mềm cho toàn hệ thống tự động. (Windows Server 2008) Deploy Software là giải pháp cài đặt phần mềm vào hàng loạt máy trong hệ thống mạng.. Tại server, bạn cần tạo thư mục chứa bộ cài đặt phần mềm (phải có file MSI trong bộ cài), nhấn phải vào thư mục, chọn Properties >. Bạn chọn...
tailieu.vn Xem trực tuyến Tải xuống
Để có những thuật toán mã hoá tốt, chúng ta phải có những kiến thức cơ bản về toán học đáp ứng cho yêu cầu, chương này mô tả những khái niệm cơ bản về lý thuyết thông tin như Entropy, tốc độ của ngôn ngữ, hiểu biết về độ phức tạp của thuật toán, độ an toàn của thuật...
tailieu.vn Xem trực tuyến Tải xuống
tất cả các trạng thái có thể là hữu hạn. Chúng ta có thể định nghĩa hàm độ phức tạp thời gian kết hợp với máy Turing A.. Máy Turing không đơn định hoạt động trong thuật toán NP. Máy Turing không đơn định có thể có một vài trạng thái chính xác. Các thu ật toán thuộc lớp NP...
tailieu.vn Xem trực tuyến Tải xuống
Ký hiệu Jacobi được viết J(a,n), nó là sự khái quát hoá của ký hiệu Lagrăng, nó định nghĩa cho bất kỳ cặp số nguyên a và n. Nếu n là số nguyên tố, thì J(a,n. N ếu n là số nguyên tố, thì J(a,n. Nếu n không phải là số nguyên tố thì Jacobi J(a,n)=J(h,p 1. Thuật toán này...
tailieu.vn Xem trực tuyến Tải xuống
Chương này sẽ mô tả một cách tổng quan về mã hoá, bao gồm những khái niệm về mã hoá thông tin, một hệ thống mã hoá bao gồm những thành ph ần nào, khái niệm protocol, các loại protocol. Mã hoá dòng là gì, mã hoá kh ối là gì, thế nào là hệ thống mã hoá cổ điển,...
tailieu.vn Xem trực tuyến Tải xuống
nhưng mục đích chung của protocol là một điều gì đó xa hơn là đ iều bí mật đơn giản.. Không có gì trong số chúng lại không có protocol, chúng ti ến triển theo thời gian, mọi người đều biết sử dụng chúng như thế nào và làm việc với chúng.. Hơn nữa bây giờ mọi người giao tiếp...
tailieu.vn Xem trực tuyến Tải xuống
Chú ý r ằng hệ thống mã hoá công khai giải quyết vấn đề chính của hệ mã hoá đối xứng, bằng cách phân phối khoá. Với hệ thống mã hoá đối xứng đã qui ước, Client và Server phải nhất trí v ới cùng một khoá. Đối với hệ thống mã hoá công khai, thì đây không ph ải...
tailieu.vn Xem trực tuyến Tải xuống
4.1.2 Mô hình mã hoá v ới thông tin phản hồi.. Trong mô hình dây truy ền khối mã hoá(CBC_Cipher Block Chaining Mode), s ự mã hóa không thể bắt đầu cho tới khi hoàn thành nhận được một khối dữ liệu. Khi dữ liệu phải xử lý như một khúc kích thước byte, thì mô hình dây truyền khối...
tailieu.vn Xem trực tuyến Tải xuống
Người gửi A có được khoá công khai của người nhận B và có bản tin P cần gửi đi thì có thể dễ dàng tạo ra được bản mã C.. thì có thể giải mã bản tin trong thời gian đa thức.. N ếu kẻ địch biết được cặp (K B ,C) và c ố gắng tính toán ra...
tailieu.vn Xem trực tuyến Tải xuống
Chương III Hệ mã hoá RSA.. V ới đề tài x ây d ựng thư viện các hàm mã hoá dùng cho việc bảo mật thông tin trao đổi trong mô hình Client/Server, thì cần thiết một phương pháp mã hoá để áp dụng, thuật toán mã hoá công khai RSA đã được lựa chọn cho giải pháp này. Một...
tailieu.vn Xem trực tuyến Tải xuống
Chương IV Mô hình Client/Server. Trong th ực tế, mô hình Client/Server đã trở nên rất phổ biến trong hệ thống mạng điểm tới điểm, và chúng được áp dụng hầu hết cho những máy tính truyền thông ngày nay. Kiến trúc mô hình Client/Server và khi nào cần mã hoá thông tin truy ền trong Client/Server là chủ đề...
tailieu.vn Xem trực tuyến Tải xuống
mip->IOBASE=60;. mr_mip=(miracl *)mr_alloc(1,sizeof(miracl));. mr_mip->depth=0;. mr_mip->trace[0]=0;. mr_mip->depth++;. mr_mip->trace[mr_mip->depth]=25;. mr_mip->TOOBIG =(1<<(MIRACL-1));. mr_mip->BTS=MIRACL/2;. else mr_mip->MSK=(1<<(mr_mip->BTS))-1;. #ifdef MR_NO_STANDARD_IO mr_mip->ERCON=TRUE;. mr_mip->ERCON=FALSE;. mr_mip->N=0;. mr_mip->MSBIT=((mr_small)1<<(MIRACL-1));. mr_mip->OBITS=mr_mip->MSBIT-1;. mr_mip->user=NULL;. mr_mip->depth--;. return mr_mip;. b=mr_mip->base;. mr_mip->lg2b=0;. mr_mip->base2=1;. mr_mip->lg2b=MIRACL;. mr_mip->base2=0;. mr_mip->lg2b++;. mr_mip->base2*=2;. mr_mip->nib=(nd-1)/mr_mip->pack+1;. mr_mip->nib=(mr_mip->lg2b-8*nd-1)/mr_mip->lg2b;. if (mr_mip->nib<2) mr_mip->nib=2;. mr_mip->workprec=mr_mip->nib;. mr_mip->stprec=mr_mip->nib;. while(mr_mip->stprec>2 &&. mr_mip->stprec>. mr_mip->lg2b). mr_mip->stprec=(mr_mip->stprec+1)/2;. if (mr_mip->stprec<2) mr_mip->stprec=2;. mr_mip->pi=NULL;. mr_mip->check=ON;. mr_mip->IOBASE=10. mr_mip->ERNUM=0;. mr_mip->RPOINT=OFF;. mr_mip->NTRY=6;. mr_mip->EXACT=TRUE;. mr_mip->TRACER=OFF;. mr_mip->INPLEN=0;. mr_mip->PRIMES=NULL;. mr_mip->IOBUFF=mr_alloc(MR_IOBSIZ+1,1);. mr_mip->ira[i]=0L;. mr_mip->nib=2*mr_mip->nib+1;. if (mr_mip->nib!=(mr_mip->nib&(mr_mip->MSK....