6. Câu hỏi ôn tập - Khái niệm và thuật ngữ tấn công mạng. - Các mô hình tấn công mạng. - Các bước thực hiện tấn công mạng. - Phân loại tấn công mạng. - Các kỹ thuật tấn công mạng. - Tấn công quét mạng. - Tấn công xâm nhập. - Tấn công từ chối dịch vụ. - Thực hiện một số kỹ thuật tấn công. - Tổng quan về mã độc. - Một số kiểu mã độc: Virus...
6 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2036 | Lượt tải: 0
Summary Discretionary Access Controls DAC Access Matrix Model DAC in Relational Database DAC Privileges The System R Access Control Content–Based Access Control Demo
32 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1474 | Lượt tải: 0
Hơn nữa, mặc dù bản mã được tạo ra bởi thuật toán mới đề xuất bao gồm 3 thành phần (C,E,S) nhưng độ dài của nó không lớn hơn độ dài bản mã 2 thành phần (C,R) mà thuật toán ElGamal tạo ra. Giả sử |p| = 512 bit, |q| = 160 bit khi đó độ dài bản mã do thuật toán ElGamal tạo ra là: |C| + |R| = 512 bit + 512 bit = 1024 bit. Trong khi đó, bản mã với kh...
5 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1580 | Lượt tải: 0
Bird’s Eye View of Research Research integrates ideas from: Cooperative information systems Collaborations Privacy, trust, and information theory General privacy solutions provided Example applications studied: Location-based routing and services for wireless networks Electronic supply chain management systems Applicability to: Ad hoc net...
67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1354 | Lượt tải: 0
Future Work - Extensions Adopting proposed mechanism for DRM, IRM (intellectual rights managenment) and proprietary/confidential data Privacy: Private data – owned by an individual Intellectual property, trade/diplomatic/military secrets: Proprietary/confidential data – owned by an organization Custimizing proposed mechanismm for selected...
38 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1315 | Lượt tải: 0
3.3) Experiment Summary Accuracy of detection of malicious users by the classification algorithm ranges from 60% to 90% 90% of misbehaviors identified in a friendly environment Friendly environment - fewer than 20% of behaviors are malicious 60% of misbehaviors identified in an unfriendly environment Unfriendly environment - at least 90% of b...
12 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1321 | Lượt tải: 0
d) Experim. Results – General Remarks Defining a context of trust increases a peer's ability to identify and mitigate attacks on the context-related tasks Context of trust can be used to increase a peer’s reasoning ability for different tasks Such as routing, integrity checking and protecting privacy
25 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1443 | Lượt tải: 0
Design a declarative language for system administrators to define role assignment policies Specify content and number of evidence statements needed for role assignment Define a threshold value characterizing the minimal degree of trust expected for each evidence statement Specify trust constraints that a user/issuer must satisfy to obtain a role...
22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1286 | Lượt tải: 0
Initial Use of Pervasive Trust Initial use of pervasive trust: perimeter-defense authorization model Investigated by B. Bhargava, Y. Zhong, et al., 2002 - 2003 using trust ratings: direct experiences second-hand recommendations using trust ratings to enhance the role-based access control (RBAC) mechanism
39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1420 | Lượt tải: 0
Example: Use of Pervasive Trust for Access Control Use of pervasive trust for access control perimeter-defense authorization model Investigated by B. Bhargava, Y. Zhong, et al., 2002 - 2003 using trust ratings: direct experiences second-hand recommendations using trust ratings to enhance the role-based access control (RBAC) mechanism
22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1364 | Lượt tải: 0