• Chương 2. Cơ sở toán học của lý thuyết mật mãChương 2. Cơ sở toán học của lý thuyết mật mã

    Hàm một chiều Chúng ta nói hàm: f: XY là hàm một chiều nếu f(x) có thể tính toán hiệu quả với mọi x∈X, nhưng f-1(y) không thể tính toán hiệu quả với mọi y∈RY. “tính toán hiệu quả” ở đây chúng ta nói tới độ phức tạp tính toán Ví dụ: hàm RSA hàm bình phương modular hàm logarith rời rạc

    pptx39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1470 | Lượt tải: 0

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 4: Phần mềm mã độcAn toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 4: Phần mềm mã độc

    Hoạt động sau sự cố  Do việc xử lý sự cố phần mềm độc hại có thể cực kỳ tốn kém nên việc các tổ chức xem xét các bài học về những sự cố phần mềm độc hại lớn là đặc biệt quan trọng.  Nắm được bài học sau việc xử lý sự cố phần mềm độc hại giúp cải thiện khả năng xử lý sự cố và phòng chống phần mềm độc hại  Thay đổi chính sách bảo mật  Thay...

    pdf37 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1019 | Lượt tải: 0

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)

    Các mối nguy hại khác từ con người  Tấn công từ bên trong:  Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty  Nhân viên bất mãn  Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán thông tin cho công ty cạnh tranh

    pdf68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1274 | Lượt tải: 1

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tinAn toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

    Giai đoạn 5: Xóa dấu vết  Kẻ tấn công thực hiện che dấu hành vi tấn công của mình  Việc xóa dấu vết nhằm xóa các bằng chứng liên quan tới bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truy cập vào hệ thống đã kiểm soát  Xóa dấu vết bằng cách:  Xóa các bản ghi log trên hệ thống, trong các ứng dụng  Ẩn dấu các phần mềm độc hại...

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1222 | Lượt tải: 1

  • Bài giảng An toàn thông tin - Chương 2: Mật mã họcBài giảng An toàn thông tin - Chương 2: Mật mã học

    2.4.3.6.Thuật giải Euclic nhị phân • Input x,y>0 • Output gcd (x,y) a. g=1 b. While x,y even ,Do i. x=x/2 ii. y=y/2 iii. g=2g c. While(x>0),Do i. While x even Do x=x/2. ii. While y even Do y=y/2. iii. t=x-y/2. iv. If xy Then x=t,else y=t. d. g=gy. e. Return g.

    pdf39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1186 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTTBài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTT

    THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ?

    pdf44 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1482 | Lượt tải: 1

  • Chương 1: Giới thiệu tổng quan về an toàn và bảo mật thông tinChương 1: Giới thiệu tổng quan về an toàn và bảo mật thông tin

    Câu hỏi ôn tập 1. Nên các hình thức tấn công trong quá trình truyền tin trên mạng. 2. Bảo vệ thông tin trong quá trình truyền đi trên mạng là gì? Các biện pháp phòng thủ tấn công mạng trong quá trình truyền tin.

    pptx19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1041 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 1 Giới thiệuBài giảng An ninh mạng - Chương 1 Giới thiệu

    Mô hình an ninh truy nhập mạng • Yêu cầu – Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng – Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng • Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hinh này

    pdf22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1260 | Lượt tải: 1

  • Bài giảng An toàn thông tin - Chương 1 Những vấn đề cơ bản về an toàn thông tinBài giảng An toàn thông tin - Chương 1 Những vấn đề cơ bản về an toàn thông tin

    Những nơi dễ bị tấn công • Sử dụng username và password • Giao thức TCP/IP • Các phần mềm có giao diện đồ họa, dễ dàng cấu hình -> nảy sinh vấn đề bảo mật • Email cho phép đính kèm các file thực thi.

    pdf77 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1090 | Lượt tải: 0

  • Chữ ký số tập thể - Mô hình và thuật toánChữ ký số tập thể - Mô hình và thuật toán

    Bài báo đề xuất một mô hình ứng dụng chữ ký số gọi là mô hình chữ ký tập thể và lược đồ chữ ký số theo mô hình ứng dụng này có thể áp dụng cho đối tượng là các cơ quan, đơn vị, doanh nghiệp,. nhằm đảm bảo cho việc chứng thực các thông điệp dữ liệu trong các thủ tục hành chính điện tử hoàn toàn phù hợp với các thủ tục hành chính trong thực tế xã ...

    pdf6 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1082 | Lượt tải: 0