Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Ebook Network security essentials: Applications and standards – Part 1

(BQ) The followings will be discussed in Ebook Network security essentials: Applications and standards – Part 1: Introduction, symmetric encryption and message confidentiality, public-key cryptography and message authentication, key distribution and user authentication, transport-level security, wireless network security, electronic mail security, IP Security.

10/1/2021 9:43:45 PM +00:00

Guide to computer network security: Part 2

The followings will be discussed in ebook Guide to computer network security - Part 2: System intrusion detection and prevention, computer and network forensics, virus and content filtering, standardization and security criteria: security evaluation of computer product, computer network security protocols, security in wireless networks and devices, security in sensor networks,…

10/1/2021 9:42:27 PM +00:00

Guide to computer network security: Part 1

The followings will be discussed in ebook Guide to computer network security - Part 1: Computer network fundamentals, computer network security fundamentals, security threats and threat motives to computer networks, introduction to computer network vulnerabilities, cyber crimes and hackers, scripting and security in computer networks and web browsers, disaster management, access control and authorization,...

10/1/2021 9:41:36 PM +00:00

Bài giảng An ninh mạng: Bài 11 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Tổng quan về mạng máy tính, Kiến trúc phân tầng, đóng gói dữ liệu (TCP), tấn công các giao thức tầng ứng dụng, tấn công giao thức TCP.

10/1/2021 9:41:13 PM +00:00

Bài giảng An ninh mạng: Bài 10 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 10: An toàn dịch vụ web - Một số dạng tấn công khác. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Clickjacking, Phân tích hành vi nhấp chuột (click), Clickjacking – Cách thức thực hiện, Clickjacking – Một số kỹ thuật, phòng chống clickjacking, phòng chống clickjacking – Frame Bursting,…

10/1/2021 9:40:58 PM +00:00

Bài giảng An ninh mạng: Bài 9 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 9: An toàn dịch vụ web - Quản lý phiên. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: HTTP Cookie, chính sách SOP cho cookie, SOP cho cookie, Cookie của bên thứ 3 (third-party), đọc ghi cookie tại trình duyệt,…

10/1/2021 9:40:42 PM +00:00

Bài giảng An ninh mạng: Bài 8 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 8: An toàn dịch vụ web - HTTPS. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: SSL/TLS là gì? Giao thức bắt tay, server hello, một số cải tiến trên TLS 1.0, hàm giả ngẫu nhiên PRF, giới thiệu chung về HTTPS, thiết lập liên kết SSL/TLS,…

10/1/2021 9:40:20 PM +00:00

Bài giảng An ninh mạng: Bài 7 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 7: An toàn dịch vụ web - XSS & CSRF. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Hiển trị (rendering) nội dung trang web, Document Object Model (DOM), chính sách cùng nguồn (SOP), tấn công dạng Cross Site Scripting (XSS), tấn công dạng cross site request forgery.

10/1/2021 9:40:03 PM +00:00

Bài giảng An ninh mạng: Bài 6 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 6: An toàn dịch vụ web - SQL Injection. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Tổng quan về dịch vụ web, tấn công dạng command injection. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.

10/1/2021 9:39:38 PM +00:00

Bài giảng An ninh mạng: Bài 5 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 5: Xác thực chủ thể. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Xác thực chủ thể là gì? Các thành phần của hệ xác thực, hệ xác thực bằng mật khẩu, một số giao thức xác thực, one time password (OTP), xác thực chủ thể.

10/1/2021 9:39:17 PM +00:00

Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 4: Giao thức mật mã. Những nội dung chính được trình bày trong chương này: Tổng quan về giao thức mật mã, các thuộc tính của giao thức mật mã, giao thức có trọng tài (trusted arbitrator), giao thức có người phân xử (adjudicated protocols), giao thức tự phân xử (self-enforcing protocols), các dạng tấn công vào giao thức mật mã,…

10/1/2021 9:39:00 PM +00:00

Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp. Những nội dung chính được trình bày trong chương này: Xác thực bằng mật mã khóa đối xứng, mã xác thực thông điệp (MAC), độ an toàn của mac, hàm băm, khái niệm – digital signature, một số loại chữ ký điện tử,...

10/1/2021 9:38:43 PM +00:00

Bài giảng An ninh mạng: Bài 2 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 2: Các hệ mật mã. Những nội dung chính được trình bày trong chương này: Mật mã là gì? xây dựng mô hình (mật mã khóa đối xứng), một số nguyên lý chung của các hệ mật mã, lý thuyết Shannon, hệ mật mã khóa đối xứng, thám mã, mật mã dòng (stream cipher), những hạn chế của mật mã khóa đối xứng,…

10/1/2021 9:38:23 PM +00:00

Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng

Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng. Những nội dung chính được trình bày trong chương này: Cơ chế an toàn bảo mật, lỗ hổng và nguy cơ an toàn bảo mật, xu hướng các hành vi tấn công an toàn bảo mật, xây dựng hệ thống an toàn bảo mật.

10/1/2021 9:37:56 PM +00:00

Digital signatures

Ebook Digital signatures present digital signatures background and definitions; cryptographic hardness assumptions; digital signature schemes without random oracles; signature schemes based on the (strong) RSA assumption; constructions based on bilinear maps; the random oracle model; signature schemes from identification schemes...

5/22/2021 4:41:34 AM +00:00

Alpha-DBL: A reasonable high secure double-block-length hash function

This paper propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with

5/22/2021 2:58:36 AM +00:00

Detecting web attacks based on clustering algorithm and multi-branch CNN

This paper proposes and develops a web attack detection model that combines a clustering algorithm and a multi-branch convolutional neural network (CNN). The original feature set was clustered into clusters of similar features. Each cluster of similar features was generalized in a convolutional structure of a branch of the CNN. The component feature vectors are assembled into a synthetic feature vector and included in a fully connected layer for classification.

5/22/2021 2:58:29 AM +00:00

A novel points of interest selection method for SVM-based profiled attacks

Currently, one of the most powerful side channel attacks (SCA) is profiled attack. Machine learning algorithms, for example support vector machine (SVM), are currently used to improve the effectiveness of the attack. One issue of using SVM-based profiled attack is extracting points of interest (POIs), or features from power traces. Our work proposes a novel method for POIs selection of power traces based on the combining variational mode decomposition (VMD) and Gram-Schmidt orthogonalization (GSO). VMD is used to decompose the power traces into sub-signals (modes) and POIs selection process based on GSO is conducted on these sub-signals. As a result, the selected POIs are used for SVM classifier to conduct profiled attack.

5/22/2021 2:58:22 AM +00:00

Pseudorandom sequences classification algorithm

The presented algorithm has shown the accuracy of classification of the sequences specified in the work 0.98 and can be implemented in DLP systems to prevent the transmission of information in encrypted or compressed form.

5/22/2021 2:58:16 AM +00:00

Solution for cryptographic intervention in PCI-express data transmission on FPGA board

In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line. Thus, plaintext will be transmitted from the computer to the FPGA board via PCI-Express interface, then it will be organized, cryptographic intervened and transmitted back to the computer.

5/22/2021 2:58:10 AM +00:00

Statistical assessment of two rekeying mechanisms applied to the generation of random numbers

The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudorandom numbers.

5/22/2021 2:58:03 AM +00:00

Block ciphers with matrices operating alternately over columns and rows

—In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and columns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences.

5/22/2021 2:57:57 AM +00:00

Phát triển một dạng lược đồ chữ ký số mới

Bài viết tiến hành đề xuất một dạng lược đồ chữ ký số mới được xây dựng trên cơ sở các bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, bài toán khai căn trong modulo hợp số. Từ dạng lược đồ mới đề xuất có thể phát triển thành một số lược đồ chữ ký số có khả năng ứng dụng được trong thực tế.

5/22/2021 2:51:07 AM +00:00

Lecture Public key encryption algorithm and the random oracle

Lecture Public key encryption algorithm and the random oracle present network security digital signature; digital signatures with appendix; digital signatures with message recovery; digital signatures based on RSA.

5/22/2021 2:51:01 AM +00:00

Public key encryption algorithm and the random oracle

Cryptographic theory has provided a potentially invaluable notion for cryptographic practice: the idea of provable security. Unfortunately, theoretical work often gains provable security only at the cost of effciency. Schemes like standard RSA are efficient but not provably secured. There are schemes who are provably secured but are not efficient. However, there are encryption schemes, for eg. El Gamal encryption, which are efficient and secured at the same time.

5/22/2021 2:50:55 AM +00:00

Lecture theoretical foundations of cryptography - Lesson 14: Random oracle signatures

Lecture Theoretical foundations of cryptography - Lesson 14: Random oracle signatures present recap and looking ahead; random oracle model; advantages and caveats; a signature scheme in the RO model.

5/22/2021 2:50:49 AM +00:00

Applied Cryptography, Second Edition: Protocols, Algorthms, and SourceCode in C

Ebook Applied cryptography (Second Edition: Protocols, algorthms, and source code in C (cloth) present basic protocols; intermediate protocols; advanced protocols; esoteric protocols; key management; algorithm types and modes; using algorithms.

5/22/2021 2:03:16 AM +00:00

Giáo trình An toàn bảo mật hệ thống thông tin (Ngành: Hệ thống thông tin-Cao đẳng) - CĐ Kinh tế Kỹ thuật TP.HCM

Giáo trình An toàn và bảo mật thông tin gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về các loại bảo mật và cách phòng chống, chương 3 trình bày các phương pháp mã hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng bảo mật.

5/21/2021 9:45:48 PM +00:00

Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP

Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.

5/21/2021 9:05:56 PM +00:00

Traceability and ownership claim of data on big data marketplace using blockchain technology

In this paper, we propose a novel big data watermarking technique that leverages the power of blockchain technology and provides a transparent immutable audit trail for data movement in big data monetizing scenarios. In this context, we address all the crucial challenges mentioned above. We present a prototype implementation of the system as a proof of concept using Solidity on Ethereum platform, and we perform experimental evaluation to demonstrate its feasibility and effectiveness in terms of execution gas costs. To the best of our knowledge, this is the first proposal which deals with watermarking issues in the context of big data.

5/21/2021 8:35:46 PM +00:00