Tổng hợp tất cả tài liệu, ebook, giáo trình An Ninh - Bảo Mật chọn lọc và hay nhất.
Chương 15: An toàn thư điện tử : I. An toàn thư điện tử (Email Security) • Thư điện tử là một trong những dịch vụ mạng được coi trọng và ứng dụng rộng rãi nhất • Đồng thời nội dung của các mẩu tin không an toàn • Có thể bị quan sát trên đường truyền • Hoặc bởi những nguời có thẩm quyền thích hợp ở hệ thống đầu cuối II. Nâng cao an toàn thư đi...
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3409 | Lượt tải: 1
Chương 14: Các ứng dụng xác thực I. Các ứng dụng xác thực Authentication Applications Sẽ xem xét các hàm xác thực Phát triển để hỗ trợ xác thực mức ứng dụng và chữ ký điện tử Sẽ xem xét dịch vụ xác thực dùng khoá riêng Kerrberros Sau đó xét dịch vụ xác thực dùng khoá công khai X.509 II. Kerberos Hệ thống khoá máy chủ tin cậy của M...
29 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3053 | Lượt tải: 1
Chương 13: Chữ ký điện tử và thủ tục xác nhận I. Chữ ký điện tử (Digital Signatures) Được xem như mẩu tin được xác thực Cung cấp các khả năng để Kiểm chứng tác giả, ngày và giờ ký Xác thực nội dung mẩu tin Được kiểm chứng bởi bên thứ 3 để chống từ chối Vì vậy bao gồm hàm xác thực và một số khả năng bổ sung II. Các tính chất...
25 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2911 | Lượt tải: 1
Chương 11 (tiếp): Buffer Overflow I. Buffer Overflow Cơ chế tấn công rất phổ biến từ 1988 sâu Morris đến Code Red, Slammer, Sasser và nhiều cái khác nữa Các kỹ thuật phòng chống đã biết Vẫn còn là vấn đề phải quan tâm vì Di truyền từ các con rệp đã lây lan rộng rãi Vẫn còn các kỹ thuật lập trình không cẩn thận II. Buffer Over...
36 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2788 | Lượt tải: 1
Chương 12: Các thuật toán Hash và MAC I. Các thuật toán Hash và MAC (Hash and MAC Algorithms) Hàm Hash Nén mẩu tin vê kích thước cố định Bằng cách xử lý mẩu tin theo từng khối Theo một hàm nén nào đó sử dụng mã khối hoặc tuỳ chọn Mã xác thực mẩu tin (MAC) Phần xác thực mẩu tin có kích thước cố định Để cung cấp tính xác t...
26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3514 | Lượt tải: 1
Chương 11: Xác thực mẩu tin và các hàm Hash I. Xác thực mẩu tin (Message Authentication) Xác thực mẩu tin liên quan đến Bảo vệ tính toàn vẹn của mẩu tin Kiểm chứng danh tính và nguồn gốc Không chối từ bản gốc Sẽ xem xét các yêu cầu bảo mật Sau đó 3 hàm lựa chọn được sử dụng Mã mẩu tin Mã xác thực mẩu tin (MAC) Hàm hash ...
22 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2949 | Lượt tải: 1
Chương 10: Quản lý khoá và các hệ khoá công khai khác I. Quản lý khoá (Key Management) Mã khoá công khai giúp giải bài toán phân phối khoá Nó bao gồm hai khía cạnh sau: • Phân phối khoá công khai • Sử dụng mã khoá công khai để phân phối kho 1. Phân phối khoá công khai Distribution of Public Keys Có thể xem xét để được sử dụng vào một ...
39 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3346 | Lượt tải: 1
Chương 8: Giới thiệu Lý thuyết số I. Các số nguyên tố (Prime Numbers) Là các số nguyên dương chỉ có ước số là 1 và chính nó. Chúng không thể được viết dưới dạng tích của các số khác 1 là số nguyên tố, nhưng không quan tâm đến nó 2, 3, 5, 7 là số nguyên tố; 4, 6, 8, 9, 10 không phải là số nguyên tố Các số nguyên tố là trung tâm của ...
21 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2990 | Lượt tải: 1
Chương 9: Mã khoá công khai và RSA I. Mã khoá riêng Mã khoá đơn/mật/riêng dùng 1 khoá Dùng chung cả người nhận và người gửi Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận. Là đối xứng, hai đối tác là như nhau Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi...
31 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3033 | Lượt tải: 1
Chương 7: Bảo mật dùng khoá đối xứng I. Bảo mật dùng khoá đối xứng (Confidentiality using Symmetric Encryption) Mã đối xứng truyền thống được dùng để giữ bí mật bản tin Xét kịch bản tiêu biểu Các máy trạm ở một mạng LAN truy cập vào các máy trạm và máy chủ ở một mạng LAN khác Các mạng được kết nối sử dụng chuyển mạch và đường truyền...
26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3257 | Lượt tải: 1