• Bài giảng Thành phần bảo vệ và bảo mậtBài giảng Thành phần bảo vệ và bảo mật

    • Các mối đe dọa – Phơi bày dữ liệu  Đe dọa tính riêng tư – Thay đổi dữ liệu  Đe dọa tính toàn vẹn – Từ chối dịch vụ  Đe dọa tính sẵn sàng • Xâm phạm – Vô tình – Chứng tỏ – Cắp vặt – Gián điệp • Tai nạn – Thiên tai – Lỗi phần cứng, phần mềm – Lỗi sử dụng • Tấn công từ trong hệ thống – Trojan Horses – Login Spoofing – Logic Bombs ...

    pdf48 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 649 | Lượt tải: 0

  • Giáo án Mã hóa thông tin - Lưu Hồng DũngGiáo án Mã hóa thông tin - Lưu Hồng Dũng

    Môn học: Mã hóa thông tin. Bài giảng: Tổng quan. Chương, mục: Chương 1, mục 1.1, 1.2, 1.3. Tiết: 7-10 Ngày: 20 tháng: 08 năm: 2015. Địa điểm: H55307 Mục đích, yêu cầu: - Sinh viên nắm được các khái niệm về an toàn thông tin, các nguy cơ và giải pháp. - Nắm được đối tượng, phạm vi nghiên cứu của môn học

    pdf15 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 541 | Lượt tải: 0

  • Ứng dụng Sandbox phân tích mã độc trên môi trường phân tánỨng dụng Sandbox phân tích mã độc trên môi trường phân tán

    Tóm tắt - Hiện nay, mã độc phát sinh ngày càng nhiều và càng tinh vi, khó phát hiện. Việc phân tích theo cách truyền thống là không khả thi, do đó cần có các kỹ thuật hiệu quả để phát hiện và phân tích mã độc. Để phân tích lượng mã độc lớn, ta có thể phát triển một hệ thống phân tích mã độc động sử dụng kỹ thuật sandbox tạo ra môi trường an to...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 923 | Lượt tải: 0

  • Bài giảng Quản lý khóa trong mật mã - Phần 4: Hạ tầng khóa công khai (PKI) - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 4: Hạ tầng khóa công khai (PKI) - Nguyễn Hiếu Minh

    Chứng nhận X.509  Chứng nhận X.509 là chứng nhận khóa công cộng phổ biến nhất.  Hiệp hội viễn thông quốc tê (ITU) đã chỉ định chuẩn X.509 vào năm 1988 (phiên bản 1).  Phiên bản 2 (1993) của chuẩn X.509 được phát hành với 2 trường tên nhận dạng duy nhất được bổ sung.  Phiên bản 3 (1997) của chuẩn X.509 được bổ sung thêm trường mở rộng.

    pdf36 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 604 | Lượt tải: 1

  • Bài giảng Quản lý khóa trong mật mã - Phần 3: Phân phối khóa mật sử dụng mật mã khóa công khai - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 3: Phân phối khóa mật sử dụng mật mã khóa công khai - Nguyễn Hiếu Minh

    Nhận xét  Sau khi kết thúc liên lạc, cả A, B đều vứt bỏ khoá mật Ks.  Không khảo sát tính đơn giản, thủ tục này quả là thuận lợi.  Không có khoá nào tồn tại trước mỗi phiên liên lạc, không có khoá nào còn lại sau mỗi phiên liên lạc. Bởi vậy, khả năng bị mất khoá trở nên rất hiếm hoi. Các cuộc liên lạc xem ra có vẻ an toàn.  Không an to...

    pdf22 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 557 | Lượt tải: 0

  • Bài giảng Quản lý khóa trong mật mã - Phần 2: Phân phối khóa trong các hệ mật khóa công khai - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 2: Phân phối khóa trong các hệ mật khóa công khai - Nguyễn Hiếu Minh

    Thí dụ  Việc sử dụng PGP (Pretty Good Privacy) rất phổ biến (có sử dụng RSA).  Khóa công khai được công bố trên USENET, Mailling list. Nhận xét  Là phương pháp rất đơn giản, thuận tiện.  Nhưng có một điểm yếu chính → giả mạo khóa công khai của đối tượng khác.

    pdf23 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 579 | Lượt tải: 0

  • Bài giảng Quản lý khóa trong mật mã - Phần 1: Phân phối khóa cho mật mã khóa bí mật - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 1: Phân phối khóa cho mật mã khóa bí mật - Nguyễn Hiếu Minh

    1. Phân phối khóa cho mật mã khóa bí mật  Với mật mã đối xứng, hai đối tượng tham gia vào việc trao đổi số liệu cần:  Phải sử dụng cùng một khoá.  Khóa phải được bảo vệ chống lại sự sử dụng của các đối tượng khác.  Thay đổi khóa thường xuyên, làm cho dữ liệu ít bị tổn thương với tấn công.  Độ tin cậy của một hệ thống mật mã phụ thuộc ...

    pdf39 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 870 | Lượt tải: 0

  • Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu MinhBài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh

    Chuẩn IEEE 802.11 và hạ tầng  Có hai loại mạng không dây cơ bản:  Kiểu Ad-hoc: Mỗi máy trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point).  Kiểu Infrastructure: Các máy trong mạng sử dụng một hoặc nhiều thiết b...

    pdf105 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 771 | Lượt tải: 0

  • Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 2: Kỹ thuật tấn côngBài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 2: Kỹ thuật tấn công

    Các kỹ thuật Scanning • Các bước tấn công vào một hệ thống – Check for live system: kiểm tra thử hệ thống còn "sống" hay hoạt động tốt không. – Check for open port: kiểm tra xem thử hệ thống có mở port không. – Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không. – Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thô...

    pdf40 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 544 | Lượt tải: 2

  • Bài giảng An ninh mạng - Chương 1: Tổng quan về an toàn mạng - Hoàng Sỹ TườngBài giảng An ninh mạng - Chương 1: Tổng quan về an toàn mạng - Hoàng Sỹ Tường

    Các hình thức tấn đối với TT trên mạng  Tấn công bị động (passive attacks)  Là kiểu tấn công chặn bắt TT như nghe trộm và quan sát truyền tin.  Mục đích của kẻ tấn công là biết được TT truyền trên mạng.  Có hai kiểu tấn công bị động là khám phá nội dung thông báo và phân tích luồng thông tin Khám phá nội dung thông tin Thực hiện bằng các...

    pdf52 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 713 | Lượt tải: 0