• Mô hình hóa và mô phỏng mạng - Mô hình hóa phân tích - Phần 2 - Tính toán mạng hàng đợi

    Mô hình hóa và mô phỏng mạng - Mô hình hóa phân tích - Phần 2 - Tính toán mạng hàng đợi

    Mạng hàng đợi mở có dạng mũ với luồng đồng nhất Tính hệ số truyền và cường độ luồng yêu cầu trong mỗi nút của MHĐ mở Tính chất của MHĐ mở ...

     25 p hcmutrans 01/09/2012 464 1

  • Mô hình hóa và mô phỏng mạng - Mô hình hóa phân tích - Phần 1

    Mô hình hóa và mô phỏng mạng - Mô hình hóa phân tích - Phần 1

    Đặc tính HTHĐ M/M/1, M/H/1, G/M/1, G/G/1 ...

     21 p hcmutrans 01/09/2012 446 1

  • Mô hình hóa và mô phỏng mạng - Cơ bản về lý thuyết xác suất

    Mô hình hóa và mô phỏng mạng - Cơ bản về lý thuyết xác suất

    Luật phân bố của biến ngẫu nhiên, mật độ phân bố xác suất, các đặc tính định lượng của biến ngẫu nhiên, thời điểm của phân bố, phân bố Poision ...

     24 p hcmutrans 01/09/2012 518 1

  • Giới thiệu môn học mô hình hóa và mô phỏng mạng (Các hệ thống rời rạc nói chung)

    Giới thiệu môn học mô hình hóa và mô phỏng mạng (Các hệ thống rời rạc nói chung)

    Khái niệm cơ bản về mô hình hóa và mô phỏng hệ thống và mạng; Mô hình toán học các hệ thống rời rạc trong đó trọng tâm là sử dụng mô hình hàng đợi, mô hình mạng hàng đợi; Các phương pháp mô hình: mô hình hóa phân tích; mô hình hóa số học (trong đó có tiến trình Markov, mô hình Markov); mô hình hóa mô phỏng (GPSS World, NS-2/NS-3).

     17 p hcmutrans 01/09/2012 559 1

  • Firewalls

    Firewalls

    Địa điểm Firewall trong Mạng Tắt máy người dùng cuối Tường lửa cá nhân kết nối Internet của Microsoft Firewall (ICF) tiêu chuẩn đi kèm với Windows XP

     30 p hcmutrans 01/09/2012 483 10

  • Attacks on TCP/IP, BGP, DNS Denial of Service

    Attacks on TCP/IP, BGP, DNS Denial of Service

    Hệ thống tự trị (AS) là một bộ sưu tập của các mạng IP dưới sự kiểm soát của một quản trị duy nhất (ví dụ, ISP) TCP / IP cho việc định tuyến gói dữ liệu và kết nối. Border Gateway Protocol (BGP) cho khám phá tuyến. Domain Name System (DNS) phát hiện ra địa chỉ IP

     49 p hcmutrans 01/09/2012 547 4

  • PGP, IPSec, SSL/TLS

    PGP, IPSec, SSL/TLS

    PGP: một giải pháp an toàn cho email Vấn đề bảo mật của PGP IPSec: bảo mật ở mức packet Bảo mật ở tầng Transport (SSL/TLS) An ninh cho các ứng dụng Internet • Ba yếu tố quan trọng trong vấn đề an ninh của các ứng dụng trên internet – Chứng thực (authentication): xác định chính xác nơi gửi và nội dung thông điệp không bị thay đổi – Tin cậy...

     47 p hcmutrans 01/09/2012 412 1

  • Federal Information Processing Standards Publication 180-2 2002 August 1 Announcing the Secure Hash Standard

    Federal Information Processing Standards Publication 180-2 2002 August 1 Announcing the Secure Hash Standard

    Ban hành bởi Viện Quốc gia về Tiêu chuẩn và Công nghệ (NIST) sau khi phê duyệt của Bộ trưởng Thương mại theo Mục 5131 của Đạo luật Cải cách quản lý công nghệ thông tin 1996 (Luật công 104-106), và bảo mật máy tính Đạo luật năm 1987 (Luật công 100-235). 1. 2. Chữ ký Tên của tiêu chuẩn: Secure Hash Standard (SHS) (FIPS PUB 180-2). Thể loại Tiêu chuẩn: Tiêu...

     75 p hcmutrans 01/09/2012 499 1

  • Trao đổi khóa

    Trao đổi khóa

    Trao đổi khóa • Giao thức trao đổi khóa trực tiếp • Tấn công man-in-the-middle • Chứng thực với Certificate Authorities • Trao đổi khóa chung bằng khóa công cộng • Thuật toán trao đổi khóa chung Diffie-Hellman Sử dụng khóa công cộng để trao đổi khóa bí mật • RSA không thích hợp để mã hóa nội dung dữ liệu dài. • Nhưng RSA đóng vai trò quan trọng...

     11 p hcmutrans 01/09/2012 464 1

  • RSA - Chọn khóa

    RSA - Chọn khóa

    PSA - chọn khóa là chọn 2 số nguyên tố lướn p, q. Tính n = pq, z = (p - 1)(q - 1). Chọn e , n sao cho e,z là nguyên tố cùng nhau (e không có ước số chung với z). Chọn D sao cho ed - 1 chia hết cho z. Khóa public là (n,e), khóa private (n,d); RSA - mã hóa và giải mã

     4 p hcmutrans 01/09/2012 261 2

  • Phân phối khóa

    Phân phối khóa

    Sự cần thiết của trung tâm phân phối khóa (KDC) • Giả sử có một nhóm người/ tiến trình… muốn giao tiếp với nhau một cách an toàn. Và các thành phần tham gia này có thể gia nhập hoặc rời nhóm bất kì thời điểm nào. • Giải pháp nhìn thấy ngay là mỗi thành phần tham gia phải giữ khóa bí mật để trao đổi với tất cả các thành phần còn lại. Như...

     17 p hcmutrans 01/09/2012 389 1

  • Ứng dụng Block Cipher + Stream Cipher trong thực tế

    Ứng dụng Block Cipher + Stream Cipher trong thực tế

    Bài giảng được trình bày với mục tiêu là 2DES và nguy cơ tấn công meer-in-the-middle; 3DES với hai khóa và nguy hiểm tiềm tàng; 3DES với ba khóa; các phương thức ứng dụng block cipjer trong thực tế; Stream cipher và RC4 stream cipher; vấn đề của giao thức WEP của mạng không dây gia đình

     43 p hcmutrans 01/09/2012 416 2

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=hcmutrans