45 Kết quả cho Hashtag: ' MẬT MÃ'
-
An toàn ứng dụng người dùng chứng thư số: Từ phân tích thiết kế đến cài đặt vận hành
Tạp chí An toàn thông tin09:13 | 09/06/2015Ứng dụng người dùng chứng thư số thường sử dụng các chứng thư số để ký số, kiểm tra chữ ký số, lập mã và giải mã các thông báo điện tử hay các tài liệu điện tử. Đôi khi ứng dụng người dùng chứng thư số còn yêu cầu thẩm quyền gắn nhãn thời gian TSA (thường được đặt tại hạ tầng PKI) gắn nhãn thời gian lên tài liệu điện tử và kiểm tra tính hợp lệ nhãn thời gian khi cần thiết. -
Triển khai đào tạo Tiến sĩ Kỹ thuật mật mã và Thạc sĩ An toàn thông tin tại Việt Nam
Tạp chí An toàn thông tin14:50 | 08/10/2013Sáng 7/10/2013, tại Hà Nội, Học viện Kỹ thuật Mật mã (KTMM) đã tổ chức Lễ công bố Quyết định của Bộ Giáo dục và Đào tạo (GD&ĐT) cho phép Học viện KTMM đào tạo Tiến sĩ chuyên ngành Kỹ thuật mật mã và Thạc sĩ chuyên ngành an toàn thông tin (ATTT). -
Đôi nét về khoa học - công nghệ mật mã
Tạp chí An toàn thông tin15:02 | 30/03/2011Khi xã hội loài người có sự phân chia thành các lực lượng xã hội đấu tranh với nhau thì xuất hiện nhu cầu giữ bí mật những thông tin quan trọng, được lưu giữ hoặc truyền trong nội bộ. Có nhiều phương thức để bảo vệ những thông tin này. -
Môđun bảo mật cho trình duyệt họ Mozilla
Tạp chí An toàn thông tin14:02 | 03/10/2009Cùng với sự phát triển và khả năng ứng dụng của công nghệ thông tin, yêu cầu đảm bảo tính toàn vẹn và bí mật cho những thông tin được các phần mềm tin học xử lý, trao đổi, lưu trữ và việc xác thực đối với các đối tượng tham gia xử lý thông tin ngày càng trở nên cấp thiết, không chỉ trong lĩnh vực an ninh - quốc phòng mà ngay cả trong lĩnh vực kinh tế - xã hội -
Giới thiệu về Steganography
Tạp chí An toàn thông tin15:02 | 04/04/2007Trong những năm gần đây, chúng ta thường nghe nói nhiều đến thuật ngữ Steganography. Đây là một kỹ thuật mà theo nhiều chuyên gia trong lĩnh vực này - là một bộ môn nghệ thuật và khoa học nhằm che giấu sự tồn tại của thông tin. Khác với mật mã, mục tiêu của Steganogrpahy là che giấu các thông báo cần giữ bí mật trong các dữ liệu “vô hại” khác để đối phương không thể phát hiện được sự hiện diện của thông báo.