Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Các cách phân phối khóa • Khóa có thể được chọn bởi bên A và gửi theo đường vật lý đến bên B • Khóa có thể được chọn bởi một bên thứ ba, sau đó gửi theo đường vật lý đến A và B • Nếu A và B đã có một khóa dùng chung thì một bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới • Nếu mỗi bên A và B đều có một kênh mã hóa đ...
67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1748 | Lượt tải: 1
Hàm một chiều Chúng ta nói hàm: f: XY là hàm một chiều nếu f(x) có thể tính toán hiệu quả với mọi x∈X, nhưng f-1(y) không thể tính toán hiệu quả với mọi y∈RY. “tính toán hiệu quả” ở đây chúng ta nói tới độ phức tạp tính toán Ví dụ: hàm RSA hàm bình phương modular hàm logarith rời rạc
39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1475 | Lượt tải: 0
Hoạt động sau sự cố Do việc xử lý sự cố phần mềm độc hại có thể cực kỳ tốn kém nên việc các tổ chức xem xét các bài học về những sự cố phần mềm độc hại lớn là đặc biệt quan trọng. Nắm được bài học sau việc xử lý sự cố phần mềm độc hại giúp cải thiện khả năng xử lý sự cố và phòng chống phần mềm độc hại Thay đổi chính sách bảo mật Thay...
37 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1023 | Lượt tải: 0
Các mối nguy hại khác từ con người Tấn công từ bên trong: Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty Nhân viên bất mãn Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán thông tin cho công ty cạnh tranh
68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1276 | Lượt tải: 1
Giai đoạn 5: Xóa dấu vết Kẻ tấn công thực hiện che dấu hành vi tấn công của mình Việc xóa dấu vết nhằm xóa các bằng chứng liên quan tới bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truy cập vào hệ thống đã kiểm soát Xóa dấu vết bằng cách: Xóa các bản ghi log trên hệ thống, trong các ứng dụng Ẩn dấu các phần mềm độc hại...
27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1227 | Lượt tải: 1
2.4.3.6.Thuật giải Euclic nhị phân • Input x,y>0 • Output gcd (x,y) a. g=1 b. While x,y even ,Do i. x=x/2 ii. y=y/2 iii. g=2g c. While(x>0),Do i. While x even Do x=x/2. ii. While y even Do y=y/2. iii. t=x-y/2. iv. If xy Then x=t,else y=t. d. g=gy. e. Return g.
39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1193 | Lượt tải: 0
THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ?
44 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1485 | Lượt tải: 1
Câu hỏi ôn tập 1. Nên các hình thức tấn công trong quá trình truyền tin trên mạng. 2. Bảo vệ thông tin trong quá trình truyền đi trên mạng là gì? Các biện pháp phòng thủ tấn công mạng trong quá trình truyền tin.
19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1046 | Lượt tải: 0
Mô hình an ninh truy nhập mạng • Yêu cầu – Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng – Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng • Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hinh này
22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1266 | Lượt tải: 1
Những nơi dễ bị tấn công • Sử dụng username và password • Giao thức TCP/IP • Các phần mềm có giao diện đồ họa, dễ dàng cấu hình -> nảy sinh vấn đề bảo mật • Email cho phép đính kèm các file thực thi.
77 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1094 | Lượt tải: 0