Tài liệu miễn phí An ninh - Bảo mật
Download Tài liệu học tập miễn phí An ninh - Bảo mật
Ebook PayShield 9000 - Host programmer’s manual present host connections; PIN operations; transaction key schemes; the RSA cryptosystem.
5/21/2021 3:23:47 AM +00:00
Ebook PayShield 9000 - ESP command reference manual present console commands, host commands, create the acknowledgement MAC, create the update MAC...
5/21/2021 3:23:39 AM +00:00
A computer virus propagation model with feedback controls is first proposed and investigated. We show that the control variables do not influence on the global stability of the original differential model, they only alter the position of the unique viral equilibrium. The mathematical analyses and numerical simulations show that this equilibrium can be completely eliminated, namely, moved to the origin of coordinates if suitable values of the control variables are chosen. In the other words, the control variables are effective in the prevention of viruses in computer systems. Some numerical simulations are presented to demonstrate the validity of the obtained theoretical results.
5/20/2021 4:44:54 PM +00:00
In this paper, we propose an efficient profiled attack for unprotected and masking-protected cryptographic devices based on two CNN architectures, called CNNn, CNNd respectively. Both of CNN architecture parameters proposed in this paper are based on the property of points of interest on the power trace and further determined by the Grey Wolf Optimization (GWO) algorithm. To verify the proposed attacks, experiments were performed on a trace set collected from an Atmega8515 smart card when it performs AES-128 encryption, a DPA contest v4 dataset and the ASCAD public dataset.
5/20/2021 4:44:37 PM +00:00
Bài viết trình bày một lược đồ tổng quát cho chữ ký số. Tính tổng quát của lược đồ phụ thuộc vào sự tuỳ biến của một số hàm số nguyên như các tham số sinh các chữ ký số. Từ lược đồ tổng quát bằng cách tuỳ biến các hàm số nguyên ta có thể thu được các lược đồ cụ thể khác nhau. Bài viết còn nhấn mạnh đến các khía cạnh toán học và đặc biệt là tính đúng đắn của các thuật toán. Tính đúng đắn của lược đồ nói chung thể hiện ở chỗ từ các chữ ký nhận được và văn bản nhận được ta có thể xác thực được tính toàn vẹn và tính nguồn gốc của văn bản nhận được.
5/20/2021 2:55:39 AM +00:00
Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản, kẻ đánh cắp thông tin, Trojan là một dạng biến thể của phần mềm độc hại ban đầu được thiết kế để nhắm vào ngành ngân hàng, đặc biệt là lây nhiễm phần mềm độc hại bằng trí tuệ nhân tạo (AI); tấn công vào cơ sở hạ tầng, thiết bị IoT, thành phố thông minh và lợi dụng cơ sở hạ tầng, thiết bị này để thực hiện các mục đích xấu.
5/20/2021 12:12:34 AM +00:00
Bài viết này đề xuất lược đồ giấu tin thuận nghịch dựa trên thứ tự điểm ảnh của một khối ảnh nhằm xác thực ảnh số này có bị biến đổi trái phép trên đường truyền hay không.
3/19/2021 1:56:46 AM +00:00
Hiện nay, sự phát triển của công nghệ thông tin là lĩnh vực ưu tiên hàng đầu và cũng là lĩnh vực mà tất cả các ngành nghề khác đều phải sử dụng. Công nghệ thông tin phát triển nhanh mang lại sự tiến bộ vượt bậc cho xã hội. Bài viết đưa ra giải pháp an toàn thông tin và xây dựng hệ thống quản lý thông tin dựa trên IBE.
3/18/2021 7:16:21 PM +00:00
Bài viết đề cập đến hệ thống tính toán an toàn, tập trung vào quá trình tạo khóa bất đối xứng dựa trên sinh trắc học. Thông thường, hệ thống PKI (cơ sở hạ tầng khóa công khai) dựa trên khóa bí mật/công khai được tạo thông qua RSA (thuật toán) hoặc các thuật toán tương tự.
3/18/2021 7:08:26 PM +00:00
Ebook Series H: Audiovisual and multimedia systems present infrastructure of audiovisual services – coding of moving video; advanced video coding for generic audiovisual services.
3/17/2021 4:22:16 PM +00:00
Ebook Series X: Data networks, open system communications and security directory present information technology – open systems interconnection – the directory, public-key and attribute certificate frameworks; general; public-key certificate framework; attribute certificate framework; directory use of public-key & attribute certificate frameworks.
3/17/2021 4:22:09 PM +00:00
Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).
3/17/2021 4:19:51 PM +00:00
Ebook Kali Linux social engineering present effectively perform efficient and organized social engineering tests and penetration testing using Kali Linux; introduction to social engineering attacks; understanding website attack vectors; performing client-side attacks through SET; understanding social engineering attacks.
3/17/2021 4:04:50 PM +00:00
Mời các bạn cùng tham khảo đề kiểm tra giữa học kỳ I năm học 2019-2020 môn Nhập môn an toàn thông tin sau đây để biết được cấu trúc đề thi, cách thức làm bài thi cũng như những dạng bài chính được đưa ra trong đề thi. Từ đó, giúp các bạn sinh viên có kế hoạch học tập và ôn thi hiệu quả.
3/17/2021 1:43:15 PM +00:00
Mời các bạn cùng tham khảo đề thi cuối học kỳ I năm học 2019-2020 môn An toàn thông tin để ôn tập, củng cố lại kiến thức và rèn luyện kỹ năng giải bài tập để chuẩn bị cho kỳ thi sắp tới đạt được kết quả mong muốn. Mời các bạn tham khảo.
3/17/2021 1:43:02 PM +00:00
Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn an ninh mạng giúp các bạn học sinh có thêm tài liệu ôn tập, luyện tập nhằm nắm vững được những kiến thức, kĩ năng cơ bản, đồng thời vận dụng kiến thức để giải các bài tập một cách thuận lợi.
3/17/2021 1:20:55 PM +00:00
Final examination course Network security giúp cho các bạn sinh viên nắm bắt được cấu trúc đề thi, dạng đề thi chính để có kế hoạch ôn thi một cách tốt hơn. Tài liệu hữu ích cho các các bạn sinh viên đang theo học chuyên ngành Điện – Điện tử và những ai quan tâm đến môn học này dùng làm tài liệu tham khảo.
3/17/2021 1:20:47 PM +00:00
Nội dung của bài viết này trình bày hướng nghiên cứu và xây dựng hệ thống sandbox trên môi trường phân tán MapReduce nhằm tự động phân tích các hành vi của mã độc. Giải pháp đề xuất cho phép giảm thời gian phân tích và phát hiện chính xác mã độc.
3/17/2021 11:46:55 AM +00:00
Bảo mật người dùng cuối (End-user secure) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được. Mời các bạn cùng tham khảo đề cương để chủ động hơn trong việc học tập và nghiên cứu.
12/29/2020 8:41:03 PM +00:00
Để nắm chi tiết nội dung, thời gian đào tạo, tóm tắt nội dung, các yêu cầu, thang điểm của học phần Lập trình web Tailieu.vn giới thiệu đến các bạn Đề cương chi tiết học phần Kiểm thử (Penetration Testing).
12/29/2020 8:40:57 PM +00:00
Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được.
12/29/2020 8:38:56 PM +00:00
Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) thông tin đến các bạn về thời gian, điều kiện tiên quyết, mục tiêu của học phần, mô tả tóm tắt nội dung học phần, nhiệm vụ của sinh viên; các thang điểm và nội dung chi tiết học phần.
12/29/2020 8:38:43 PM +00:00
Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học được biên soạn nhằm cung cấp đến các bạn sinh viên thông tin tổng quan về môn học bao gồm phân bố chương trình, tóm tắt nội dung, các yêu cầu của môn học, cách đánh giá kết quả học tập...
12/29/2020 8:38:31 PM +00:00
Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
12/29/2020 6:11:14 PM +00:00
This leads to the need of monitoring the users accesses to these services to distinguish abnormal and malicious behaviors from the log data in order to ensure the quality of these web services as well as their safety. This work presents methods to build and develop a rule-based systems allowing services’ administrators to detect abnormal and malicious accesses to their web services from web logs. The proposed method investigates characteristics of user behaviors in the form of HTTP requests and extracts efficient features to precisely detect abnormal accesses. Furthermore, this report proposes a way to collect and build datasets for applying machine learning techniques to generate detection rules automatically. The anomaly detection system of was tested and evaluated its performance on 4 different web sites with approximately one million log lines per day
12/29/2020 2:00:06 PM +00:00
Việc sinh các số nguyên tố “an toàn”
12/29/2020 1:41:36 PM +00:00
Bài viết tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.
12/29/2020 1:41:29 PM +00:00
Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.
12/29/2020 1:41:23 PM +00:00
The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.
12/29/2020 1:41:17 PM +00:00
The cryptographic algorithm AES (Advanced Encryption Standard) works with the transformations SubBytes, ShiftRows, MixColumns and AddRoundKey, all of them fixed and selected a priori. In this paper, we will show dynamic variants of AES, where the new transformations are RandomSubBytes, RandomShiftRows, RandomMixColumns and RandomAffineTransfKey.
12/29/2020 1:41:11 PM +00:00