• Bài giảng Truyền và bảo mật thông tinBài giảng Truyền và bảo mật thông tin

    „ Úng dụng chính của các hàm băm là sử dụng với CKĐT „ Xác thực tính nguyên vẹn của dữ liệu trên đường truyền: „ Truyền cả dữ liệu lẫn giá trị băm, „ Khi nhận được dữ liệu, sử dụng hàm băm tính kết quả và so sánh với giá trị băm nhận được „ Xác thực người dùng: lưu tên tài khoản và giá trị băm của mật khẩu. Để kiểm tra xem người đăng nhập hợ...

    pdf98 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 187 | Lượt tải: 1

  • Bài giảng Hệ thống thông tin - Chương 3 Quản lý khóa mã công khaiBài giảng Hệ thống thông tin - Chương 3 Quản lý khóa mã công khai

    An toàn ECC „ Phụ thuộc vào xác định k dựa vào kP và P „ Phương pháp nhanh nhất giải bài toán trên đã biết là “Pollard rho method” „ Có thể dùng khóa ngắn hơn với độ an toàn tương đương so với RSA „ Người ta chứng minh được rằng với độ dài khoá bằng nhau các tính toán nói chung là tương đương

    pdf40 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 178 | Lượt tải: 0

  • Bài giảng Hệ thống thông tin - Chương 2 Mã đối xứng (cổ điển)Bài giảng Hệ thống thông tin - Chương 2 Mã đối xứng (cổ điển)

    Dấu tin „ Dấu tin là dấu sự tồn tại của bản tin cần bảo mật trong một thông tin khác như: „ Trong bản tin dài chỉ dùng một tập con các chữ/từ được đánh dấu bằng cách nào đó „ Sử dụng mực không nhìn thấy „ Dấu tin trong các file âm thanh hoặc hình ảnh. „ Chỉ dấu được lượng thông tin nhỏ „ Có thể kết hợp với mã.

    pdf52 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 169 | Lượt tải: 0

  • Bài giảng Hệ thống thông tin - Chương 1 Tổng quan về bảo mật hệ thống thông tinBài giảng Hệ thống thông tin - Chương 1 Tổng quan về bảo mật hệ thống thông tin

    Phòng chống tấn công DOS „ Ngăn ngừa: chính sách tiêu thụ tài nguyên, backup tài nguyên, điều chỉnh hệ thống và giao thức „ Phát hiện tấn công và lọc: dựa vào mẫu hành vi „ Xác định và lần vết

    pdf82 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 173 | Lượt tải: 0

  • Mã hóa và giải mã email PGP (trên thunderbird)Mã hóa và giải mã email PGP (trên thunderbird)

    Khi đối tác gửi thông điệp được mã hóa tới bạn. Thì Thunderbird sẽ tự động giải mã. Hoặc bạn nhấn chuột vào biểu tượng Decrypt trên thanh công cụ Thunderbird. Nếu đối tác có ký và gửi cho bạn thì ở lần đầu bạn phải nhập Passphrase Nếu đúng chữ ký của đối tác gửi thì Thunderbird sẽ có màu xanh và có dòng chữ sau: Giải mã tin nhắn; Chữ ký tốt từ H...

    docx13 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 285 | Lượt tải: 0

  • Tài liệu hướng dẫn mã hóa với PGPTài liệu hướng dẫn mã hóa với PGP

    Khi đối tác gửi thông điệp được mã hóa tới bạn. Thì Thunderbird sẽ tự động giải mã. Hoặc bạn nhấn chuột vào biểu tượng Decrypt trên thanh công cụ Thunderbird. Nếu đối tác có ký và gửi cho bạn thì ở lần đầu bạn phải nhập Passphrase Nếu đúng chữ ký của đối tác gửi thì Thunderbird sẽ có màu xanh và có dòng chữ sau: Decrypted message; UNTRUSTED Goo...

    pdf46 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 221 | Lượt tải: 0

  • Học phần 6 An toàn, an ninh thông tin và mạng lướiHọc phần 6 An toàn, an ninh thông tin và mạng lưới

    ESCAP là một nhánh phát triển khu vực của Liên hợp quốc và hoạt động như trung tâm phát triển kinh tế xã hội chính của Liên hợp quốc ở Châu Á và Thái Bình Dương. Nhiệm vụ của ESCAP là thúc đẩy sự hợp tác giữa 53 thành viên và 9 thành viên công tác. ESCAP đưa ra những liên kết mang tính chiến lược giữa các chương trình và vấn đề cấp toàn cầu và ...

    pdf142 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 170 | Lượt tải: 0

  • Bài giảng An toàn Bảo mật thông tin (Mật mã cổ điển) - Chương 1: Tổng quanBài giảng An toàn Bảo mật thông tin (Mật mã cổ điển) - Chương 1: Tổng quan

    Ví dụ với từ khóa “Lemon” Bản rõ: ATTACKATDAWN Bản mật: Xem lời giải Key: LEMONLEMONLE Plaintext: Ciphertext:LXFOPVEFRNHR Nhận xét: Khóa có chiều dài bằng với bản rõ. Mã hóa, giải mã: bản rõ theo cột, khóa theo hàng, bản mật là giao điểm.

    pdf36 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 198 | Lượt tải: 0

  • Bài giảng Công nghệ mạng - Bài 4 Chính sách bảo mật, Chính sách hệ thốngBài giảng Công nghệ mạng - Bài 4 Chính sách bảo mật, Chính sách hệ thống

    (Bản scan) Block Policy inheritance: Ở site, domain, hoặc OU sự kế thừa GP có thể chọn Block Policy inheritance - Một GPO được thiết lập No Override thì luôn luôn được áp dụng - Block Policy inheritance chặn sự kế thừa từ cá chinh sách ở site, domain, hoặc OU ở trên áp dụng xuống

    pdf41 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 135 | Lượt tải: 1

  • Bài giảng An toàn và bảo mật thông tin - Nguyễn Duy PhúcBài giảng An toàn và bảo mật thông tin - Nguyễn Duy Phúc

    Thuật toán RSA  Phát triển bởi Ron Rivest, Adi Shamir và Len Adleman tại MIT năm 1977  Cơ sở thuật toán dựa vào phép lũy thừa trên trường Galoa của các số nguyên theo modulo của số nguyên tố  Sự an toàn của RSA dựa trên độ khó của bài toán phân tích thừa số nguyên tố và bài toán logarit rời rạc

    pdf98 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 186 | Lượt tải: 0