• Bài giảng Computer Security - 7. Using Trust for Role-Based Access Control (RBAC)Bài giảng Computer Security - 7. Using Trust for Role-Based Access Control (RBAC)

    Design a declarative language for system administrators to define role assignment policies Specify content and number of evidence statements needed for role assignment Define a threshold value characterizing the minimal degree of trust expected for each evidence statement Specify trust constraints that a user/issuer must satisfy to obtain a role...

    ppt22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1038 | Lượt tải: 0

  • Bài giảng Computer Security - 5. Security Paradigms and Pervasive Trust ParadigmBài giảng Computer Security - 5. Security Paradigms and Pervasive Trust Paradigm

    Initial Use of Pervasive Trust Initial use of pervasive trust: perimeter-defense authorization model Investigated by B. Bhargava, Y. Zhong, et al., 2002 - 2003 using trust ratings: direct experiences second-hand recommendations using trust ratings to enhance the role-based access control (RBAC) mechanism

    ppt39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1051 | Lượt tải: 0

  • Bài giảng Computer Security - 4. Introduction to Trust in ComputingBài giảng Computer Security - 4. Introduction to Trust in Computing

    Example: Use of Pervasive Trust for Access Control Use of pervasive trust for access control perimeter-defense authorization model Investigated by B. Bhargava, Y. Zhong, et al., 2002 - 2003 using trust ratings: direct experiences second-hand recommendations using trust ratings to enhance the role-based access control (RBAC) mechanism

    ppt22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1097 | Lượt tải: 0

  • Bài giảng Computer Security - 3. Privacy Enhancing Technologies (PET)Bài giảng Computer Security - 3. Privacy Enhancing Technologies (PET)

    Conclusions Trade-off: Privacy vs. Convenience People want free privacy None of these tools are good enough by themselves Technology that ensures the website is following its policy Need for an universal organization Privacy Enhancing Technologies (PET) Bobby Vellanki Computer Science Dept. Yale University Oct . 2003

    ppt24 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1135 | Lượt tải: 0

  • Bài giảng Computer Security - 1. Introduction to Computer SecurityBài giảng Computer Security - 1. Introduction to Computer Security

    Principle of Effectiveness (p.26) Controls must be used—and used properly—to be effective. They must be efficient, easy to use, and appropriate. Principle of Weakest Link (p.27) Security can be no stronger than its weakest link. Whether it is the power supply that powers the firewall or the operating system under the security application ...

    ppt49 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1170 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 8 An toàn webBài giảng An ninh mạng - Chương 8 An toàn web

    TLS • Là phiên bản chuẩn Internet của SSL – Mô tả trong RFC 2246 rất giống với SSLv3 – Một số khác biệt nhỏ so với SSLv3 • Số phiên bản trong khuôn dạng bản ghi SSL • Sử dụng HMAC để tính MAC • Sử dụng hàm giả ngẫu nhiên để khai triển các giá trị bí mật • Có thêm một số mã báo động • Không hỗ trợ Fortezza • Thay đổi trong trao đổi chứng th...

    pdf14 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1067 | Lượt tải: 0

  • Chương 7 Bảo mật mạngChương 7 Bảo mật mạng

    Tổng kết bảo mật mạng Các kỹ thuật cơ bản .  mã hóa (đối xứng và công cộng)  chứng thực  toàn vẹn thông điệp  phân bố khóa . sử dụng trong nhiều bối cảnh bảo mật khác nhau  bảo mật email  bảo mật vận chuyển (SSL)  IP sec  802.11

    pdf86 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1124 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 7 An toàn IPBài giảng An ninh mạng - Chương 7 An toàn IP

    ISAKMP • Viết tắt của Internet Security Association and Key Management Protocol • Cung cấp một cơ cấu cho việc quản lý khóa • Định nghĩa các thủ tục và các khuôn dạng thông báo cho việc thiết lập, thỏa thuận, sửa đổi, và hủy bỏ các liên kết an ninh • Độc lập với giao thức trao đổi khóa, giải thuật mã hõa, và phương pháp xác thực

    pdf22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1411 | Lượt tải: 0

  • Chương 6. Chữ ký số và ứng dụngChương 6. Chữ ký số và ứng dụng

    Tem thời gian bội Công cụ mật mã mà TSA sử dụng sắp hết thời hạn sử dụng Bản thân TSA có thể sắp được thay thế bởi TSA khác Thuật toán băm thay đổi Dữ liệu được cấp phát tem thời gian mới bao gồm dữ liệu gốc và con tem cũ

    pptx26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1091 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 6 An toàn thư điện tửBài giảng An ninh mạng - Chương 6 An toàn thư điện tử

    Xử lý chứng thực S/MIME • S/MIME sử dụng các chứng thực khóa công khai theo X.509 v3 • Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGP • Mỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực • Chứng thực phải được ký bởi CA ...

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1077 | Lượt tải: 0