Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

PIN operations and PayShield 9000

Ebook PayShield 9000 - Host programmer’s manual present host connections; PIN operations; transaction key schemes; the RSA cryptosystem.

5/21/2021 3:23:47 AM +00:00

PayShield 9000 and create the acknowledgement MAC

Ebook PayShield 9000 - ESP command reference manual present console commands, host commands, create the acknowledgement MAC, create the update MAC...

5/21/2021 3:23:39 AM +00:00

Global dynamics of a computer virus propagation model with feedback controls

A computer virus propagation model with feedback controls is first proposed and investigated. We show that the control variables do not influence on the global stability of the original differential model, they only alter the position of the unique viral equilibrium. The mathematical analyses and numerical simulations show that this equilibrium can be completely eliminated, namely, moved to the origin of coordinates if suitable values of the control variables are chosen. In the other words, the control variables are effective in the prevention of viruses in computer systems. Some numerical simulations are presented to demonstrate the validity of the obtained theoretical results.

5/20/2021 4:44:54 PM +00:00

Efficient CNN-based profiled side channel attacks

In this paper, we propose an efficient profiled attack for unprotected and masking-protected cryptographic devices based on two CNN architectures, called CNNn, CNNd respectively. Both of CNN architecture parameters proposed in this paper are based on the property of points of interest on the power trace and further determined by the Grey Wolf Optimization (GWO) algorithm. To verify the proposed attacks, experiments were performed on a trace set collected from an Atmega8515 smart card when it performs AES-128 encryption, a DPA contest v4 dataset and the ASCAD public dataset.

5/20/2021 4:44:37 PM +00:00

Một dạng lược đồ chữ ký số tổng quát

Bài viết trình bày một lược đồ tổng quát cho chữ ký số. Tính tổng quát của lược đồ phụ thuộc vào sự tuỳ biến của một số hàm số nguyên như các tham số sinh các chữ ký số. Từ lược đồ tổng quát bằng cách tuỳ biến các hàm số nguyên ta có thể thu được các lược đồ cụ thể khác nhau. Bài viết còn nhấn mạnh đến các khía cạnh toán học và đặc biệt là tính đúng đắn của các thuật toán. Tính đúng đắn của lược đồ nói chung thể hiện ở chỗ từ các chữ ký nhận được và văn bản nhận được ta có thể xác thực được tính toàn vẹn và tính nguồn gốc của văn bản nhận được.

5/20/2021 2:55:39 AM +00:00

Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản, kẻ đánh cắp thông tin, Trojan là một dạng biến thể của phần mềm độc hại ban đầu được thiết kế để nhắm vào ngành ngân hàng, đặc biệt là lây nhiễm phần mềm độc hại bằng trí tuệ nhân tạo (AI); tấn công vào cơ sở hạ tầng, thiết bị IoT, thành phố thông minh và lợi dụng cơ sở hạ tầng, thiết bị này để thực hiện các mục đích xấu.

5/20/2021 12:12:34 AM +00:00

Một lược đồ giấu tin thuận nghịch dựa theo phương pháp Gepvok

Bài viết này đề xuất lược đồ giấu tin thuận nghịch dựa trên thứ tự điểm ảnh của một khối ảnh nhằm xác thực ảnh số này có bị biến đổi trái phép trên đường truyền hay không.

3/19/2021 1:56:46 AM +00:00

Ứng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tin

Hiện nay, sự phát triển của công nghệ thông tin là lĩnh vực ưu tiên hàng đầu và cũng là lĩnh vực mà tất cả các ngành nghề khác đều phải sử dụng. Công nghệ thông tin phát triển nhanh mang lại sự tiến bộ vượt bậc cho xã hội. Bài viết đưa ra giải pháp an toàn thông tin và xây dựng hệ thống quản lý thông tin dựa trên IBE.

3/18/2021 7:16:21 PM +00:00

Kỹ thuật kết hợp dấu vân tay và thuật toán RSA cải tiến ứng dụng vào an toàn bảo mật thông tin

Bài viết đề cập đến hệ thống tính toán an toàn, tập trung vào quá trình tạo khóa bất đối xứng dựa trên sinh trắc học. Thông thường, hệ thống PKI (cơ sở hạ tầng khóa công khai) dựa trên khóa bí mật/công khai được tạo thông qua RSA (thuật toán) hoặc các thuật toán tương tự.

3/18/2021 7:08:26 PM +00:00

Multimedia systems and series H

Ebook Series H: Audiovisual and multimedia systems present infrastructure of audiovisual services – coding of moving video; advanced video coding for generic audiovisual services.

3/17/2021 4:22:16 PM +00:00

Security directory, open system communications

Ebook Series X: Data networks, open system communications and security directory present information technology – open systems interconnection – the directory, public-key and attribute certificate frameworks; general; public-key certificate framework; attribute certificate framework; directory use of public-key & attribute certificate frameworks.

3/17/2021 4:22:09 PM +00:00

Thuật toán mã hóa – xác thực thông tin phát triển từ mật mã OTP

Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

3/17/2021 4:19:51 PM +00:00

Introduction to social engineering attacks

Ebook Kali Linux social engineering present effectively perform efficient and organized social engineering tests and penetration testing using Kali Linux; introduction to social engineering attacks; understanding website attack vectors; performing client-side attacks through SET; understanding social engineering attacks.

3/17/2021 4:04:50 PM +00:00

Đề kiểm tra giữa học kỳ I năm học 2019-2020 môn Nhập môn an toàn thông tin - ĐH Công nghệ

Mời các bạn cùng tham khảo đề kiểm tra giữa học kỳ I năm học 2019-2020 môn Nhập môn an toàn thông tin sau đây để biết được cấu trúc đề thi, cách thức làm bài thi cũng như những dạng bài chính được đưa ra trong đề thi. Từ đó, giúp các bạn sinh viên có kế hoạch học tập và ôn thi hiệu quả.

3/17/2021 1:43:15 PM +00:00

Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn thông tin - ĐH Công nghệ

Mời các bạn cùng tham khảo đề thi cuối học kỳ I năm học 2019-2020 môn An toàn thông tin để ôn tập, củng cố lại kiến thức và rèn luyện kỹ năng giải bài tập để chuẩn bị cho kỳ thi sắp tới đạt được kết quả mong muốn. Mời các bạn tham khảo.

3/17/2021 1:43:02 PM +00:00

Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn an ninh mạng - ĐH Công nghệ

Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn an ninh mạng giúp các bạn học sinh có thêm tài liệu ôn tập, luyện tập nhằm nắm vững được những kiến thức, kĩ năng cơ bản, đồng thời vận dụng kiến thức để giải các bài tập một cách thuận lợi.

3/17/2021 1:20:55 PM +00:00

Final exam for semester I 2020-2021 course Network security - ĐH Công nghệ

Final examination course Network security giúp cho các bạn sinh viên nắm bắt được cấu trúc đề thi, dạng đề thi chính để có kế hoạch ôn thi một cách tốt hơn. Tài liệu hữu ích cho các các bạn sinh viên đang theo học chuyên ngành Điện – Điện tử và những ai quan tâm đến môn học này dùng làm tài liệu tham khảo.

3/17/2021 1:20:47 PM +00:00

Ứng dụng sandbox phân tích mã độc trên môi trường phân tán

Nội dung của bài viết này trình bày hướng nghiên cứu và xây dựng hệ thống sandbox trên môi trường phân tán MapReduce nhằm tự động phân tích các hành vi của mã độc. Giải pháp đề xuất cho phép giảm thời gian phân tích và phát hiện chính xác mã độc.

3/17/2021 11:46:55 AM +00:00

Đề cương chi tiết học phần Bảo mật người dùng cuối (End-user secure)

Bảo mật người dùng cuối (End-user secure) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được. Mời các bạn cùng tham khảo đề cương để chủ động hơn trong việc học tập và nghiên cứu.

12/29/2020 8:41:03 PM +00:00

Đề cương chi tiết học phần Kiểm thử (Penetration Testing)

Để nắm chi tiết nội dung, thời gian đào tạo, tóm tắt nội dung, các yêu cầu, thang điểm của học phần Lập trình web Tailieu.vn giới thiệu đến các bạn Đề cương chi tiết học phần Kiểm thử (Penetration Testing).

12/29/2020 8:40:57 PM +00:00

Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption)

Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được.

12/29/2020 8:38:56 PM +00:00

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) thông tin đến các bạn về thời gian, điều kiện tiên quyết, mục tiêu của học phần, mô tả tóm tắt nội dung học phần, nhiệm vụ của sinh viên; các thang điểm và nội dung chi tiết học phần.

12/29/2020 8:38:43 PM +00:00

Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học

Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học được biên soạn nhằm cung cấp đến các bạn sinh viên thông tin tổng quan về môn học bao gồm phân bố chương trình, tóm tắt nội dung, các yêu cầu của môn học, cách đánh giá kết quả học tập...

12/29/2020 8:38:31 PM +00:00

Bài giảng Thành phần bảo vệ và bảo mật

Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

12/29/2020 6:11:14 PM +00:00

Anomaly detection system of web access using user behavior features

This leads to the need of monitoring the users accesses to these services to distinguish abnormal and malicious behaviors from the log data in order to ensure the quality of these web services as well as their safety. This work presents methods to build and develop a rule-based systems allowing services’ administrators to detect abnormal and malicious accesses to their web services from web logs. The proposed method investigates characteristics of user behaviors in the form of HTTP requests and extracts efficient features to precisely detect abnormal accesses. Furthermore, this report proposes a way to collect and build datasets for applying machine learning techniques to generate detection rules automatically. The anomaly detection system of was tested and evaluated its performance on 4 different web sites with approximately one million log lines per day

12/29/2020 2:00:06 PM +00:00

Số nguyên tố an toàn trong các giao thức DH-KE

Việc sinh các số nguyên tố “an toàn”

12/29/2020 1:41:36 PM +00:00

Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

Bài viết tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

12/29/2020 1:41:29 PM +00:00

Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

12/29/2020 1:41:23 PM +00:00

Dynamic cryptographic algorithms Kuznyechik and Magma

The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.

12/29/2020 1:41:17 PM +00:00

From AES to dynamic AES

The cryptographic algorithm AES (Advanced Encryption Standard) works with the transformations SubBytes, ShiftRows, MixColumns and AddRoundKey, all of them fixed and selected a priori. In this paper, we will show dynamic variants of AES, where the new transformations are RandomSubBytes, RandomShiftRows, RandomMixColumns and RandomAffineTransfKey.

12/29/2020 1:41:11 PM +00:00