Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Nội dung Tham khảo 9. An toàn vật lý 9.1 Giới thiệu về an toàn vật lý 9.2 Các mối nguy hiểm vật lý 9.3 Kiểm soát an toàn vật lý 9.4 Quản lý con người 10. Các vấn đề khác trong bảo mật HTTT 10.1 Các lỗ hổng bảo mật cơ sở dữ liệu 10.2 Bảo vệ bản quyền số 10. Các vấn đề khác trong bảo mật HTTT 10.3 Bảo vệ tính riêng tư dịch vụ dựa trên vị tr...
9 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1180 | Lượt tải: 0
BÀI TẬP – ĐƯỜNG ĐI 1. Chứng minh nguyên lý Bellman 2. Chứng minh tính đúng đắn của các thuật toán Dijkstra, Floyd, Bellman 3. Cài đặt thuật toán xác định chu trình Euler 4. Xác định các “nét” của Đồ thị K nét.
296 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1128 | Lượt tải: 0
Bài báo đề xuất một dạng lược đồ chữ ký số mới được xây dựng dựa trên bài toán phân tích số. Mức độ an toàn của dạng lược đồ mới đề xuất được đánh giá bằng mức độ khó giải của bài toán phân tích số. Từ đó cho thấy dạng lược đồ mới này có thể sử dụng cho các ứng dụng thực tế nếu các tham số hệ thống (p,q), các hàm f1 (M, R), f2 (M, R),( và các phươn...
12 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1144 | Lượt tải: 0
Kết thúc chương I Trình bày các khái niệm về an toàn thông tin và bảo mật thông tin Vai trò của ATBM TT trong DN Các nguy cơ tấn công vào HTTT của DN Các yêu cầu cũng như mục tiêu của việc đảm bảo an toàn và bảo mật thông tin Quy trình và mô hình đảm bảo ATBM TT Định hướng để tăng cường ATBMTT trong DN
11 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1218 | Lượt tải: 0
Potential Tasks Offloading the non-security-critical computation to the cloud Using TPMs along with taint analysis framework to provide a stronger security Providing active defense and attack-resiliency using cloud computing
71 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1111 | Lượt tải: 0
Các lược đồ chữ ký số được đề xuất trong bài báo, ngoài phương án sử dụng 2 khóa như các lược đồ hiện tại, còn cho phép giữ cố định giá trị cho khóa thứ 2 hay chỉ sử dụng một khóa duy nhất khi ký vào các văn bản khác nhau mà tính an toàn của lược đồ vẫn được đảm bảo. Điều đó rất có ý nghĩa khi một người ký tham gia vào nhiều nhóm khác nhau và mỗ...
11 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1138 | Lượt tải: 0
Một số thẻ phổ biến jce:generatekey jce:digest jce:createsignature jce:sign jce:verifycertificate jce:createcrl
7 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1519 | Lượt tải: 0
Chuẩn X.509 (ver. 3.0) Signature: chữ ký điện tử được tổ chức CA áp dụng. Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trường thuật toán chữ ký. Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận. -> CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứ không chỉ cho tên chủ thể và khóa công cộng.
27 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 962 | Lượt tải: 0
Phương pháp DSA Tính hiệu quả Tạo chữ ký Một thao tác tính lũy thừa modulo Một số thao tác 160-bit (nếu p ~ 768 bit) Việc tính lũy thừa có thể được tính sẵn trước Nhanh hơn phương pháp RSA Kiểm tra chữ ký Hai thao tác tính lũy thừa modulo Châm hơn phương pháp RSA
25 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1072 | Lượt tải: 0
MAC và chữ ký điện tử Phát sinh MAC và kiểm tra MAC sử dụng chung khóa bí mật (secret key) Người gửi và người nhận phải thỏa thuận trước khóa bí mật (giống mã hóa đối xứng) Không hỗ trợ việc chống từ chối trách nhiệm (nonrepudiation)
35 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1213 | Lượt tải: 0