Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
1.1. Khái niệm về điều khiển truy cập Cấp phép hoặc từ chối phê duyệt sử dụng các tài nguyên đã biết Cơ chế của hệ thống thông tin cho phép hoặc hạn chế truy cập đến dữ liệu hoặc các thiết bị Bốn mô hình tiêu chuẩn Các phương pháp thực tiễn để thực thi điều khiển truy cập Điều khiển truy cập là quy trình bảo vệ một nguồn lực để đảm bảo nguồ...
134 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 701 | Lượt tải: 1
1.1. Khái quát về phần mềm mã độc Để tấn công/thâm nhập mạng, hacker thường sử dụng các ‘trợ thủ’ như virus, worm, trojan horse, backdoor Mã độc (malicious code): tập mã thực thi tự chủ, không đòi hỏi sự can thiệp của hacker Các bước tấn công/thâm nhập mạng: Hacker thiết kế mã độc Hacker gửi mã độc đến máy đích Mã độc đánh cắp ...
72 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 685 | Lượt tải: 1
Các thách thức về an ninh thông tin Sự phát triển của công nghệ tập trung vào giao diện thân thiện với người sử dụng Số lượng các ứng dụng trên mạng tăng rất nhanh Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp Việc bảo mật cho một hệ thống máy tính lớn là rất khó Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản củ...
53 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 581 | Lượt tải: 1
1.1.1 Sự cần thiết của an toàn thông tin Do chúng ta sống trong “thế giới kết nối”: Mọi thiết bị tính toán & truyền thông đều có kết nối Internet; Các hệ thống kết nối “sâu và rộng” ngày càng phổ biến: • Smart community (cộng đồng thông minh) • Smart city (thành phố thông minh) • Smart home (ngôi nhà thông minh) Các khái niệm kết nối...
63 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 1460 | Lượt tải: 2
Mục tiêu Lý thuyết Cơ bản về an toàn và bảo mật hệ thống thông tin Các nguy cơ, các dạng tấn công và phần mềm độc hại Điều khiển truy cập và xác thực người dùng Các kỹ thuật mã hóa thông tin Chính sách và pháp luật an toàn thông tin Thưc hành Thực hành một số phần mềm tiện ích an toàn
11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 607 | Lượt tải: 0
TÓM TẮT An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát...
9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 562 | Lượt tải: 0
Các thành phần kĩ thuật của Tunnel : Mạng đích : Mạng chứa những tài nguyên được sử dụng từ xa bởi các máy khách ( home network ) Nút initiator : người khởi tạo phiên làm việc VPN. Có thể là người dùng di động hoặc người trong mạng nội bộ Home agent (HA) : Phần mềm nằm ở một điểm truy cập ở target network. HA sẽ nhận yêu cầu và kiểm tra xem ...
84 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 590 | Lượt tải: 0
Mạng diện rộng (WAN) Mạng WAN bao phủ vùng địa lý rộng lớn có thể là một quốc gia, một lục địa hay toàn cầu. Mạng WAN thường là mạng của các công ty đa quốc gia hay toàn cầu, điển hình là mạng Internet. Do phạm vi rộng lớn của mạng WAN nên thông thường mạng WAN là tập hợp các mạng LAN, MAN nối lại với nhau bằng các phương tiện như: vệ tin...
163 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 669 | Lượt tải: 0
Tóm tắt. Bài báo đề xuất một phương pháp phân lớp mã độc hiệu quả dựa trên sự kết hợp giữa kĩ thuật phân lớp dữ liệu với giải thuật di truyền. Quá trình thực nghiệm và phân tích trên cùng một tập dữ liệu huấn luyện đã chỉ ra rằng phương pháp đã đề xuất cho kết quả phân lớp chính xác hơn phương pháp phân lớp khi chưa kết hợp với giải thuật di tru...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 586 | Lượt tải: 0
TÓM TẮT Bài báo này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm mô phỏng...
9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 488 | Lượt tải: 0