• Bài giảng An toàn bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin

    1.1. Khái niệm về điều khiển truy cập Cấp phép hoặc từ chối phê duyệt sử dụng các tài nguyên đã biết Cơ chế của hệ thống thông tin cho phép hoặc hạn chế truy cập đến dữ liệu hoặc các thiết bị Bốn mô hình tiêu chuẩn Các phương pháp thực tiễn để thực thi điều khiển truy cập Điều khiển truy cập là quy trình bảo vệ một nguồn lực để đảm bảo nguồ...

    pdf134 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 701 | Lượt tải: 1

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc (Tiếp)Bài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc (Tiếp)

    1.1. Khái quát về phần mềm mã độc  Để tấn công/thâm nhập mạng, hacker thường sử dụng các ‘trợ thủ’ như virus, worm, trojan horse, backdoor  Mã độc (malicious code): tập mã thực thi tự chủ, không đòi hỏi sự can thiệp của hacker  Các bước tấn công/thâm nhập mạng:  Hacker thiết kế mã độc  Hacker gửi mã độc đến máy đích  Mã độc đánh cắp ...

    pdf72 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 685 | Lượt tải: 1

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

    Các thách thức về an ninh thông tin  Sự phát triển của công nghệ tập trung vào giao diện thân thiện với người sử dụng  Số lượng các ứng dụng trên mạng tăng rất nhanh  Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp  Việc bảo mật cho một hệ thống máy tính lớn là rất khó  Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản củ...

    pdf53 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 581 | Lượt tải: 1

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tinBài giảng An toàn bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin

    1.1.1 Sự cần thiết của an toàn thông tin  Do chúng ta sống trong “thế giới kết nối”:  Mọi thiết bị tính toán & truyền thông đều có kết nối Internet;  Các hệ thống kết nối “sâu và rộng” ngày càng phổ biến: • Smart community (cộng đồng thông minh) • Smart city (thành phố thông minh) • Smart home (ngôi nhà thông minh)  Các khái niệm kết nối...

    pdf63 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 1460 | Lượt tải: 2

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương mở đầu: Giới thiệu môn họcBài giảng An toàn bảo mật hệ thống thông tin - Chương mở đầu: Giới thiệu môn học

    Mục tiêu  Lý thuyết  Cơ bản về an toàn và bảo mật hệ thống thông tin  Các nguy cơ, các dạng tấn công và phần mềm độc hại  Điều khiển truy cập và xác thực người dùng  Các kỹ thuật mã hóa thông tin  Chính sách và pháp luật an toàn thông tin  Thưc hành  Thực hành một số phần mềm tiện ích an toàn

    pdf11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 607 | Lượt tải: 0

  • Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tínhÁp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    TÓM TẮT An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 562 | Lượt tải: 0

  • Bài giảng An ninh mạng - Nguyễn DuyBài giảng An ninh mạng - Nguyễn Duy

    Các thành phần kĩ thuật của Tunnel : Mạng đích : Mạng chứa những tài nguyên được sử dụng từ xa bởi các máy khách ( home network ) Nút initiator : người khởi tạo phiên làm việc VPN. Có thể là người dùng di động hoặc người trong mạng nội bộ Home agent (HA) : Phần mềm nằm ở một điểm truy cập ở target network. HA sẽ nhận yêu cầu và kiểm tra xem ...

    pdf84 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 590 | Lượt tải: 0

  • Bài giảng An ninh máy tính - Mai Vân Phương VũBài giảng An ninh máy tính - Mai Vân Phương Vũ

    Mạng diện rộng (WAN) Mạng WAN bao phủ vùng địa lý rộng lớn có thể là một quốc gia, một lục địa hay toàn cầu. Mạng WAN thường là mạng của các công ty đa quốc gia hay toàn cầu, điển hình là mạng Internet. Do phạm vi rộng lớn của mạng WAN nên thông thường mạng WAN là tập hợp các mạng LAN, MAN nối lại với nhau bằng các phương tiện như: vệ tin...

    pdf163 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 669 | Lượt tải: 0

  • Mô hình kết hợp giữa học máy và giải thuật di truyền trong phát hiện mã độcMô hình kết hợp giữa học máy và giải thuật di truyền trong phát hiện mã độc

    Tóm tắt. Bài báo đề xuất một phương pháp phân lớp mã độc hiệu quả dựa trên sự kết hợp giữa kĩ thuật phân lớp dữ liệu với giải thuật di truyền. Quá trình thực nghiệm và phân tích trên cùng một tập dữ liệu huấn luyện đã chỉ ra rằng phương pháp đã đề xuất cho kết quả phân lớp chính xác hơn phương pháp phân lớp khi chưa kết hợp với giải thuật di tru...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 586 | Lượt tải: 0

  • Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngượcNâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

    TÓM TẮT Bài báo này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm mô phỏng...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 488 | Lượt tải: 0