• Chủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụngChủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụng

    Zm được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân được thực hiện trong Zm tương tự như trong Z, ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trị trong Z16. Trong Z, ta có kết quả của phép nhân 11 ×13=143 Do 143≡15 (mod 16) nên 11 ×13 = 15...

    pdf43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1529 | Lượt tải: 0

  • Bài giảng Risk ManagementBài giảng Risk Management

    SATAN SATAN could improve the security of a network by performing penetration testing To determine the strength of the security for the network and what vulnerabilities may still have existed SATAN would: Recognize several common networking-related security problems Report the problems without actually exploiting them Offer a tutorial that ex...

    pptx43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1263 | Lượt tải: 0

  • Bài giảng Conducting Security AuditsBài giảng Conducting Security Audits

    Protocol Analyzer Also called a sniffer Captures each packet to decode and analyze its contents Can fully decode application-layer network protocols The different parts of the protocol can be analyzed for any suspicious behavior

    pptx46 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1341 | Lượt tải: 0

  • Bài giảng AuthenticationBài giảng Authentication

    Remote Access Policies Establishing strong remote access policies is important Some recommendations for remote access policies: Remote access policies should be consistent for all users Remote access should be the responsibility of the IT department Form a working group and create a standard that all departments will agree to

    pptx54 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1477 | Lượt tải: 0

  • Bài giảng Access ControlBài giảng Access Control

    Physical Access Log A record or list of individuals who entered a secure area, the time that they entered, and the time they left the area Can also identify if unauthorized personnel have accessed a secure area Physical access logs originally were paper documents Today, door access systems and physical tokens can generate electronic log documen...

    pptx64 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1510 | Lượt tải: 0

  • Bài giảng Public Key InfrastructureBài giảng Public Key Infrastructure

    Online Certificate Status Protocol (OCSP) A client server model A client program actually queries a server to see if someone’s certificate is valid. This way the client does not need to know how to find the CRL for the given certificate Authority and doesn’t have to actually search through the CRL.

    pptx81 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1484 | Lượt tải: 0

  • Bài giảng Cryptography BasicsBài giảng Cryptography Basics

    Generally when I digital sign something. I don’t encrypt the whole message. Instead Run message through hash algorithm, generated message digest Sign the “message digest” Send both the original message and the encrypted message digest

    pptx76 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1465 | Lượt tải: 0

  • Bài giảng Wireless Network SecurityBài giảng Wireless Network Security

    Rogue Access Point Discovery Tools Wireless protocol analyzer Auditors carry it around sniffing for rogue access points For more security, set up wireless probes to monitor the RF frequency Types of Wireless Probes Wireless device probe Desktop probe Access point probe Dedicated probe

    pptx55 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1224 | Lượt tải: 0

  • Bài giảng Protecting SystemsBài giảng Protecting Systems

    Host Intrusion Detection Systems (HIDS) Monitors network traffic Detects and possibly prevents attempts to HIDS are software-based and run on a local computer These systems can be divided into four groups: File system monitors Logfile analyzers Connection analyzers Kernel analyzers HIDS compare new behavior against normal behavior

    pptx64 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1380 | Lượt tải: 0

  • Bài giảng Identifying Potential RisksBài giảng Identifying Potential Risks

    Antispyware software will warn you when the hosts file is modified Using updated versions of DNS server software prevents older DNS attacks against the server But many DNS flaws cannot be patched Eventually: Switch to DNSSEC (Domain Name System Security Extensions) But DNSSEC is not widely deployed yet, and it has its own problems

    pptx80 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1263 | Lượt tải: 0