• Bài giảng An toàn thông tin - Chương 3 Các hệ mật mã khóa bí mật (secret keys)Bài giảng An toàn thông tin - Chương 3 Các hệ mật mã khóa bí mật (secret keys)

    3.2.4.3. CFB (Cipher Feedback) và OFB (Output Feedback) mode • Các mode CFB và OFB được sử dụng để mã hóa các dữ liệu được cung cấp rời rạc ( ơn hiệu nhận được từ vệ Ɵnh hoặc do một bộ cảm biến nào đó truyền về). • Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ được cộng modulo 2 với bản rõ.

    pdf54 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1334 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 2: Mã hóa đối xứngBài giảng An ninh mạng - Chương 2: Mã hóa đối xứng

    Các cách phân phối khóa • Khóa có thể được chọn bởi bên A và gửi theo đường vật lý đến bên B • Khóa có thể được chọn bởi một bên thứ ba, sau đó gửi theo đường vật lý đến A và B • Nếu A và B đã có một khóa dùng chung thì một bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới • Nếu mỗi bên A và B đều có một kênh mã hóa đ...

    pdf67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1655 | Lượt tải: 1

  • Chương 2. Cơ sở toán học của lý thuyết mật mãChương 2. Cơ sở toán học của lý thuyết mật mã

    Hàm một chiều Chúng ta nói hàm: f: XY là hàm một chiều nếu f(x) có thể tính toán hiệu quả với mọi x∈X, nhưng f-1(y) không thể tính toán hiệu quả với mọi y∈RY. “tính toán hiệu quả” ở đây chúng ta nói tới độ phức tạp tính toán Ví dụ: hàm RSA hàm bình phương modular hàm logarith rời rạc

    pptx39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1331 | Lượt tải: 0

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 4: Phần mềm mã độcAn toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 4: Phần mềm mã độc

    Hoạt động sau sự cố  Do việc xử lý sự cố phần mềm độc hại có thể cực kỳ tốn kém nên việc các tổ chức xem xét các bài học về những sự cố phần mềm độc hại lớn là đặc biệt quan trọng.  Nắm được bài học sau việc xử lý sự cố phần mềm độc hại giúp cải thiện khả năng xử lý sự cố và phòng chống phần mềm độc hại  Thay đổi chính sách bảo mật  Thay...

    pdf37 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 930 | Lượt tải: 0

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)

    Các mối nguy hại khác từ con người  Tấn công từ bên trong:  Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty  Nhân viên bất mãn  Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán thông tin cho công ty cạnh tranh

    pdf68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1183 | Lượt tải: 1

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tinAn toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

    Giai đoạn 5: Xóa dấu vết  Kẻ tấn công thực hiện che dấu hành vi tấn công của mình  Việc xóa dấu vết nhằm xóa các bằng chứng liên quan tới bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truy cập vào hệ thống đã kiểm soát  Xóa dấu vết bằng cách:  Xóa các bản ghi log trên hệ thống, trong các ứng dụng  Ẩn dấu các phần mềm độc hại...

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1137 | Lượt tải: 1

  • Bài giảng An toàn thông tin - Chương 2: Mật mã họcBài giảng An toàn thông tin - Chương 2: Mật mã học

    2.4.3.6.Thuật giải Euclic nhị phân • Input x,y>0 • Output gcd (x,y) a. g=1 b. While x,y even ,Do i. x=x/2 ii. y=y/2 iii. g=2g c. While(x>0),Do i. While x even Do x=x/2. ii. While y even Do y=y/2. iii. t=x-y/2. iv. If xy Then x=t,else y=t. d. g=gy. e. Return g.

    pdf39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1098 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTTBài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTT

    THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ?

    pdf44 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1397 | Lượt tải: 1

  • Chương 1: Giới thiệu tổng quan về an toàn và bảo mật thông tinChương 1: Giới thiệu tổng quan về an toàn và bảo mật thông tin

    Câu hỏi ôn tập 1. Nên các hình thức tấn công trong quá trình truyền tin trên mạng. 2. Bảo vệ thông tin trong quá trình truyền đi trên mạng là gì? Các biện pháp phòng thủ tấn công mạng trong quá trình truyền tin.

    pptx19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 963 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 1 Giới thiệuBài giảng An ninh mạng - Chương 1 Giới thiệu

    Mô hình an ninh truy nhập mạng • Yêu cầu – Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng – Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng • Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hinh này

    pdf22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1091 | Lượt tải: 1