• Bài giảng Mật mã học cơ sở - Giới thiệu môn học - Huỳnh Trọng ThưaBài giảng Mật mã học cơ sở - Giới thiệu môn học - Huỳnh Trọng Thưa

    Tentative Schedule • Week 1 Tổng quan về Mật mã học • Week 2 Cơ sở toán học của Mật mã học • Week 3 Mã hóa khối, mã hóa luồng • Week 4 No class (Lunar new year) • Week 5 No class (Lunar new year) • Week 6 Mã hóa đối xứng • Week 7 Mã hóa đối xứng (tt) – Lab 1 (G1) • Week 8 Mã hóa bất đối xứng – Lab 1 (G2) • Week 9 Mã hóa bất đối xứng (tt)...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 86 | Lượt tải: 0

  • Bài giảng Tấn công mạng máy tínhBài giảng Tấn công mạng máy tính

    Nguyên tắc truyền thông tin Mô tả thông tin •LISTEN đang đợi yêu cầu kết nối từ một TCP và cổng bất kỳ ở xa •SYN-SENT đang đợi TCP ở xa gửi một gói tin TCP với các cờ SYN và ACK được bật •SYN-RECEIVED đang đợi TCP ở xa gửi lại một tin báo nhận sau khi đã gửi cho TCP ở xa đó một tin báo nhận kết nối Mô tả thông tin •ESTABLISHED c...

    pdf109 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 97 | Lượt tải: 0

  • Bài giảng môn Mã hóa thông tinBài giảng môn Mã hóa thông tin

    Mô hình hệ thống • Hệ thống mã hóa (cryptosystem) là một bộ năm (P, C, K, E, D) thỏa mãn các điều kiện sau: 1. Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có 2. Tập đích C là tập hữu hạn tất cả các bản tin có thể có sau khi mã hóa 3. Tập khóa K là tập hữu hạn các khóa có thể được sử dụng

    pdf35 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 87 | Lượt tải: 0

  • Bài giảng An ninh mạng - Bài 3: Mật mã khóa bí mật - Nguyễn Hiếu MinhBài giảng An ninh mạng - Bài 3: Mật mã khóa bí mật - Nguyễn Hiếu Minh

    Các vấn đề trình bày 1. Quá trình phát triển của mật mã hiện đại 2. Nguyên tắc xây dựng thuật toán khóa bí mật 3. Chuẩn mã hóa dữ liệu – DES 4. Chuẩn mật mã nâng cao – AES 5. Một số thuật toán khóa đối xứng: Twofish, Mars, RC6, Serpent 6. Một số phương pháp thám mã hệ mật khóa bí mật

    pdf141 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 85 | Lượt tải: 0

  • Authentication in E-Learning systems: Challenges and SolutionsAuthentication in E-Learning systems: Challenges and Solutions

    ABSTRACT Digitization is gradually penetrating all aspects of modern society. As it changes the way people communicate, technology has revolutionized education and training in the 21st century. With the advantages of reasonable costs and flexible study time, online training is increasingly seen as an attractive alternative to the full-time on-c...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 75 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 5: Quản lý, pháp luật và chính sách an toàn thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 5: Quản lý, pháp luật và chính sách an toàn thông tin

    8.1.1 Khái quát về quản lý ATTT  Quản lý ATTT phải trả lời được 3 câu hỏi:  Những tài sản nào cần được bảo vệ?  Những đe dọa nào có thể có đối với các tài sản này?  Những biện pháp có thể thực hiện để ứng phó với các đe dọa đó?  Quản lý ATTT có thể gồm các khâu:  Xác định rõ mục đích đảm bảo ATTT và hồ sơ tổng hợp về các rủi ro;  Đánh...

    pdf72 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 227 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin

    1.1. Khái niệm về điều khiển truy cập Cấp phép hoặc từ chối phê duyệt sử dụng các tài nguyên đã biết Cơ chế của hệ thống thông tin cho phép hoặc hạn chế truy cập đến dữ liệu hoặc các thiết bị Bốn mô hình tiêu chuẩn Các phương pháp thực tiễn để thực thi điều khiển truy cập Điều khiển truy cập là quy trình bảo vệ một nguồn lực để đảm bảo nguồ...

    pdf134 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 91 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc (Tiếp)Bài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc (Tiếp)

    1.1. Khái quát về phần mềm mã độc  Để tấn công/thâm nhập mạng, hacker thường sử dụng các ‘trợ thủ’ như virus, worm, trojan horse, backdoor  Mã độc (malicious code): tập mã thực thi tự chủ, không đòi hỏi sự can thiệp của hacker  Các bước tấn công/thâm nhập mạng:  Hacker thiết kế mã độc  Hacker gửi mã độc đến máy đích  Mã độc đánh cắp ...

    pdf72 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 91 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

    Các thách thức về an ninh thông tin  Sự phát triển của công nghệ tập trung vào giao diện thân thiện với người sử dụng  Số lượng các ứng dụng trên mạng tăng rất nhanh  Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp  Việc bảo mật cho một hệ thống máy tính lớn là rất khó  Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản củ...

    pdf53 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 79 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin

    1.1.1 Sự cần thiết của an toàn thông tin  Do chúng ta sống trong “thế giới kết nối”:  Mọi thiết bị tính toán & truyền thông đều có kết nối Internet;  Các hệ thống kết nối “sâu và rộng” ngày càng phổ biến: • Smart community (cộng đồng thông minh) • Smart city (thành phố thông minh) • Smart home (ngôi nhà thông minh)  Các khái niệm kết nối...

    pdf63 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 254 | Lượt tải: 0