• Giáo trình Cơ sở mật mã học (2)Giáo trình Cơ sở mật mã học (2)

    Kerberos là một dịch vụ xác thực được xây dựng từ dự án Athena của MIT. Vấn đề mà Kerberos muốn giải quyết là: Trong một môi trường phân tán mở, ở đó các trạm làm việc muốn truy nhập các dịch vụ trên các máy chủ phân tán qua mạng. Ta muốn các máy chủ có khả năng hạn chế truy nhập đối với các người dùng hợp lệ và có thể xác thực các yêu cầu đối ...

    pdf152 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1430 | Lượt tải: 0

  • Giáo trình Cơ sở mật mã học (1)Giáo trình Cơ sở mật mã học (1)

    Bài 2.9: Hãy chứng minh rằng phép giải mã DES có thể thực hiện bằng cách áp dụng thuật toán mã hoá DES cho bản rõ với bảng khoá đảo ngược. Bài 2.10: Cho DES (x,K ) là phép mã hoá DES của bản rõ x với khoá K . Giả sử y  DES (x,K ) và y  DES c(x ),c(K ) trong đó c(.) kí hiệu là phần bù theo các bit của biến. Hãy chứng minh rằng y  c(y) (tức...

    pdf85 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2066 | Lượt tải: 0

  • Thẩm định Đầu tư Phát triển - Bài giảng 5: Các tiêu chí thẩm dịnh dự ánThẩm định Đầu tư Phát triển - Bài giảng 5: Các tiêu chí thẩm dịnh dự án

    Thời gian hoàn vốn Thời gian hoàn vốn (Thv) là thời gian cần thiết để ngân lưu vào trong giai đoạn dự án đi vào hoạt động vừa đủ bù đắp cho ngân lưu ra trong giai đoạn đầu tư ban đầu Tiêu chí thẩm định:  Thời gian hoàn vốn thấp hơn một số năm nhất định theo yêu cầu của chủ đầu tư (và các nhà tài trợ khác) Thv < [Thv] Trục trặc của tiêu ch...

    pdf7 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1395 | Lượt tải: 0

  • End-To-End Security in Mobile-Cloud ComputingEnd-To-End Security in Mobile-Cloud Computing

    The Big Picture and Summary Application code to be offloaded to the cloud for execution is bundled in a mobile agent Upon arrival at the destination (cloud host) platform, the bundle enables itself and starts executing its code Guards integrated into the agent code using AOP pointcuts check for tamper during execution (with code checksumming) U...

    pptx50 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1378 | Lượt tải: 0

  • Đề cương chi tiết bài giảng An ninh mạngĐề cương chi tiết bài giảng An ninh mạng

    Bài giảng 15: Thực hành chƣơng 5 Chương 4 Mục 5.1+5.2 + 5.3 Tiết thứ: 1 - 3 Tuần thứ: 15 - Mục đích, yêu cầu:  Ôn lại kiến thức chương 5;  Nâng cao kỹ năng thực hành  Thực hành các thành phần của xử lý phân tán;  Sinh viên làm đầy đủ các bài tập về nhà - Hình thức tổ chức dạy học: Lý thuyết, thảo luận, tự học, tự nghiên cứu - Thời gian...

    pdf57 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1458 | Lượt tải: 0

  • Đề cương bài giảng An ninh mạngĐề cương bài giảng An ninh mạng

    6. Câu hỏi ôn tập - Khái niệm và thuật ngữ tấn công mạng. - Các mô hình tấn công mạng. - Các bước thực hiện tấn công mạng. - Phân loại tấn công mạng. - Các kỹ thuật tấn công mạng. - Tấn công quét mạng. - Tấn công xâm nhập. - Tấn công từ chối dịch vụ. - Thực hiện một số kỹ thuật tấn công. - Tổng quan về mã độc. - Một số kiểu mã độc: Virus...

    pdf6 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2045 | Lượt tải: 0

  • Discretionary access controlsDiscretionary access controls

    Summary Discretionary Access Controls DAC Access Matrix Model DAC in Relational Database DAC Privileges The System R Access Control Content–Based Access Control Demo

    ppt32 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1492 | Lượt tải: 0

  • Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật ElgamalPhát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamal

    Hơn nữa, mặc dù bản mã được tạo ra bởi thuật toán mới đề xuất bao gồm 3 thành phần (C,E,S) nhưng độ dài của nó không lớn hơn độ dài bản mã 2 thành phần (C,R) mà thuật toán ElGamal tạo ra. Giả sử |p| = 512 bit, |q| = 160 bit khi đó độ dài bản mã do thuật toán ElGamal tạo ra là: |C| + |R| = 512 bit + 512 bit = 1024 bit. Trong khi đó, bản mã với kh...

    pdf5 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1594 | Lượt tải: 0

  • Bài giảng Computer Security - 11. Private and Trusted InteractionsBài giảng Computer Security - 11. Private and Trusted Interactions

    Bird’s Eye View of Research Research integrates ideas from: Cooperative information systems Collaborations Privacy, trust, and information theory General privacy solutions provided Example applications studied: Location-based routing and services for wireless networks Electronic supply chain management systems Applicability to: Ad hoc net...

    ppt67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1365 | Lượt tải: 0

  • Bài giảng Computer Security - 10. P2D2: A Mechanism for Privacy-Preserving Data DisseminationBài giảng Computer Security - 10. P2D2: A Mechanism for Privacy-Preserving Data Dissemination

    Future Work - Extensions Adopting proposed mechanism for DRM, IRM (intellectual rights managenment) and proprietary/confidential data Privacy: Private data – owned by an individual Intellectual property, trade/diplomatic/military secrets: Proprietary/confidential data – owned by an organization Custimizing proposed mechanismm for selected...

    ppt38 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1337 | Lượt tải: 0