- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
TÀI LIỆU SỐ
Danh mục TaiLieu.VN
Bảo mật thông tin bệnh nhân trong chuyển đổi số y tế: Trường hợp hồ sơ bệnh án điện tử
Bài viết "Bảo mật thông tin bệnh nhân trong chuyển đổi số y tế: Trường hợp hồ sơ bệnh án điện tử" phân tích nghĩa vụ của các bên trong việc bảo mật thông tin bệnh nhân trong hồ sơ bệnh án điện tử, các trường hợp ngoại lệ, hệ quả pháp lý của việc vi phạm nghĩa vụ bảo mật thông tin bệnh nhân trong hồ sơ bệnh án điện tử và một số...
11 p bvu 22/09/2024 15 0
Từ khóa: Kỷ yếu Hội thảo khoa học quốc gia, Dữ liệu cá nhân, Dòng chảy kinh tế số, Bảo mật thông tin bệnh nhân, Chuyển đổi số y tế, Hồ sơ bệnh án điện tử
Mối tương quan của các nhân tố ảnh hưởng tới việc sử dụng ứng dụng Bluezone
Nghiên cứu "Mối tương quan của các nhân tố ảnh hưởng tới việc sử dụng ứng dụng Bluezone" tìm hiểu những nhân tố chính và sự ảnh hưởng của chúng tới ý định hành vi của người dùng về việc sử dụng phần mềm truy vết Bluezone. Phiếu khảo sát được gửi tới người dùng thông qua công cụ Google Form.
10 p bvu 27/02/2024 30 0
Từ khóa: Ứng dụng Bluezone, Chuyển đổi số, Phần mềm truy vết Bluezone, Rủi ro về quyền riêng tư, Bảo mật thông tin, Tạp chí Khoa học Đại học Hạ Long
Bài giảng Nhập môn An toàn thông tin: Chương 1 - PGS. Nguyễn Linh Giang
Những nội dung chính được trình bày trong chương này gồm có: Các hệ mật khóa công khai, hạ tầng khóa công khai PKI, Bảo mật cho mạng IP - IPSec - Mạng riêng ảo VPN, bài toán xác thực thông điệp, chữ ký số, phát hiện xâm nhập mạng,... Mời các bạn cùng tham khảo.
56 p bvu 22/11/2023 31 0
Từ khóa: Bài giảng Nhập môn An toàn thông tin, An toàn thông tin, Nhập môn An toàn thông tin, Hệ mật khóa công khai, Hạ tầng khóa công khai PKI, Bảo mật cho mạng IP
Một số kỹ thuật gây rối, che dấu mã độc Macro
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...
9 p bvu 27/10/2021 157 0
Từ khóa: Che dấu mã độc macro, Kỹ thuật làm rối mã độc macro, Hệ thống thư điện tử, Kỹ thuật che dấu mã độc vào tệp, Bảo mật an toàn thông tin