Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

Bài viết đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức an ninh tên là SMAAODV. Sử dụng NS2, chúng tôi đánh giá tác hại của tấn công ngập lụt đến giao thức AODV và hiệu quả phát hiện tấn công của giao thức an ninh SMA-AODV trong môi trường mạng có các nút di chuyển ngẫu nhiên.

12/29/2020 3:52:46 AM +00:00

Ứng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản in

Bài viết đề xuất một giải pháp có tính khả thi cao trong việc phát hiện và phòng chống giả mạo các loại văn bằng, chứng chỉ, giấy tờ pháp lý,… được xuất bản ở dạng bản in. Giải pháp được đề xuất, ứng dụng công nghệ mã vạch 2 chiều QR kết hợp với chữ ký số,sử dụng thuật toán mật mã hóa khóa công khai (RSA) giúp việc mã hóa, giải mã và xác minh thông tin trên văn bản in một cách chính xác,an toàn và nhanh chóng với các thiết bị điện thoại thông minh hay đầu đọc mã vạch.

12/28/2020 9:28:14 PM +00:00

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

Trong bài báo này, tác giả tập trung giải quyết một vấn đề cụ thể về việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công trong mạng WMN nói riêng và các mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này.

12/28/2020 6:54:28 PM +00:00

Giao thức bảo mật H.235 sử dụng trong hệ thống mạng VoIP

Trong bài báo này, chúng tôi xây dựng một phần mềm VoIP dựa trên mã nguồn mở OpenH323 cho phép liên lạc giữa 2 máy tính trong mạng LAN có áp dụng giao thức bảo mật H.235 sử dụng giao thức báo hiệu H.323. Mời các bạn cùng tham khảo.

12/28/2020 6:54:21 PM +00:00

Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA

Bài viết nghiên cứu nhằm đề xuất một phương pháp xây dựng lược đồ chữ ký mới dựa trên bài toán khai căn trên vành Zn hay còn gọi là bài toán RSA. Mời các bạn cùng tham khảo bài viết để nắm chi tiết nội dung nghiên cứu.

12/28/2020 4:57:19 PM +00:00

Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

Bài báo này đề xuất một phương pháp thực hiện hệ mật khóa bí mật nhưng dựa trên bài toán logarit rời rạc, trong đó phép mã hóa và giải mã được thực hiện bằng hàm lũy thừa các đa thức theo modulo, theo cách tương tự như hệ mật Pohlig-Hellman.

12/28/2020 4:57:06 PM +00:00

Khắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khó

Bài viết đề xuất một lược đồ chữ ký số mới dựa trên hai bài toán khó mà thuật toán ký hiệu quả hơn lược đồ Rabin-Schnorr. Mời các bạn cùng tham khảo bài viết để nắm chi tiết nội dung kiến thức.

12/28/2020 4:56:03 PM +00:00

Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir

Bài viết phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman.

12/28/2020 4:55:49 PM +00:00

Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

Bài viết này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm mô phỏng.

12/28/2020 11:00:49 AM +00:00

Bài tập nhóm Hệ thống mật mã hóa khóa công khai RSA

Trình bày mã hóa thông tin, trao đổi thông tin theo phương pháp mã hóa; hệ thống mã hóa RSA, sơ lược về hệ thống mã hóa khóa công khai RSA, tính bảo mật, các vấn đề đặt ra trong thực tế ứng dụng của hệ mã hóa RSA.

10/19/2020 11:09:01 AM +00:00

Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

Bài viết nghiên cứu với mục đích nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam, bài báo nêu lên các cách thức đang được sử dụng để tấn công mạng cũng như làm nổi bật đối tượng yếu nhất chính là thuyền viên và đề xuất các giải pháp nhằm loại bỏ, giảm thiểu các mối đe dọa hoặc tránh phạm lỗi của một cuộc tấn công mạng.

9/25/2020 3:21:03 AM +00:00

Đề cương bài giảng học phần An ninh mạng

Bài giảng cung cấp các kiến thức tổng quan về an ninh mạng máy tính, trong đó tập trung vào các nội dung sau: giới thiệu các yêu cầu và nội dung của môn học; các nguyên tắc nền tảng của an ninh mạng; các nguy cơ mất an ninh mạng; các mục tiêu an ninh mạng; giải pháp kỹ thuật trong lập kế hoạch an ninh mạng.

9/24/2020 7:23:45 PM +00:00

Bài giảng Quản lý khóa trong mật mã - Hạ tầng khóa công khai (PKI)

Bài giảng Quản lý khóa trong mật mã - Hạ tầng khóa công khai (PKI) với các nội dung các loại giấy chứng nhận khóa công cộng, sự chứng nhận và kiểm tra chữ ký, các thành phần của một cở sở hạ tầng khóa công cộng, chu trình quản lý giấy chứng nhận, các mô hình CA.

9/24/2020 5:55:13 PM +00:00

Bài giảng Quản lý khóa trong mật mã - Phân phối khóa mật sử dụng mật mã khóa công khai

Bài giảng Quản lý khóa trong mật mã - Phân phối khóa mật sử dụng mật mã khóa công khai thông tin đến các bạn những kiến thức về phân phối khóa mật đơn giản, phân phối khóa mật với sự bí mật và xác thực, sơ đồ lai ghép, mô hình trao đổi khóa Diffiehellman.

9/24/2020 5:55:06 PM +00:00

Bài giảng Quản lý khóa trong mật mã - Phân phối khóa trong các hệ mật khóa công khai

Bài giảng Quản lý khóa trong mật mã - Phân phối khóa trong các hệ mật khóa công khai trình bày phân phối khóa công khai, công bố công khai khóa, catalog khóa công khai, công bố khóa công khai, trung tâm ủy quyền khóa công khai, chứng chỉ khóa công khai.

9/24/2020 5:54:59 PM +00:00

Bài giảng Quản lý khóa trong mật mã - Phân phối khóa cho các mật mã khóa bí mật

Bài giảng Quản lý khóa trong mật mã - Phân phối khóa cho các mật mã khóa bí mật khái niệm phân phối khóa, mã hóa thông qua một chuyển mạch gói, một kịch bản phân phối khóa, quản lý phân cấp khóa, thời gian tồn tại của khóa phiên, một lược đồ quản lý khóa trong suốt.

9/24/2020 5:54:51 PM +00:00

Lightweight encryption schemes for the internet of things: A review

This paper focuses on the lightweight encryption schemes. We describe the feasibilities and challenges of their practical deployment. Specifically, the most popular lightweight schemes that belong to two different categories, namely block ciphers and stream ciphers, have been analyzed and compared in the current work. The comparative studies show that there are no lightweight algorithms that can meet the requirements of both the performance and security.

8/29/2020 10:36:34 AM +00:00

Hybrid-key agreement protocol based on Chebyshev polynomials

This paper presented implementation of the Chebyshev permutation polynomials on hardware. The experimental results demonstrate that this is an efficient way to calculate the Chebyshev polynomials in a prime field. According to the hardware structure of the Chebyshev polynomial, a Hybrid-Key Agreement Protocol is proposed. The purpose of our protocol is to enable two end-users exchanging a secret session key using both the key distribution center and the Chebyshev-based public key encryption. Advantage of publickey encryption is authentic and confidential for delivering secret keys, the addition of KDCs serves a widely distributed set of users. The proposed key agreement protocol offers satisfactory security and can be implemented hardware efficiently suitable for the low resource utilization.

8/29/2020 10:35:57 AM +00:00

Lecture Data security and encryption - Chapter 32: Review 16-30

The contents of this chapter include all of the following: RSA, RSA En/decryption, Diffie-Hellman key exchange, man-in-the-middle attack, ElGamal cryptography, ElGamal message exchange, hash function, secure hash algorithm, SHA-3 requirements,...

8/29/2020 9:03:53 AM +00:00

Lecture Data security and encryption - Chapter 31: Review 1-15

The contents of this chapter include all of the following: Symmetric ciphers, asymmetric ciphers, cryptographic data integrity algorithms, mutual trust, network security and internet security, system security, legal and ethical issues.

8/29/2020 9:03:46 AM +00:00

Lecture Data security and encryption - Chapter 30: Privacy and ethical aspects

The contents of this chapter include all of the following: Cybercrime and computer crime, EU privacy law, US privacy law, intellectual property issues, cybercrime and computer crime, intellectual property issues, privacy, ethical issues.

8/29/2020 9:03:40 AM +00:00

Lecture Data security and encryption - Chapter 29: Cybercrime and Computer Crime

This chapter review a range of topics: Cybercrime and computer crime, intellectual property issues, cybercrime/computer crime, law enforcement challenges, intellectual property, copyright, copyright rights, patents, trademarks, intellectual property issues and computer security,...

8/29/2020 9:03:34 AM +00:00

Lecture Data security and encryption - Chapter 28: Firewalls

The contents of this chapter include all of the following: Firewalls; types of firewalls; packet-filter, stateful inspection, application proxy, circuit-level; Basing; bastion, host, personal; location and configurations; DMZ, VPN, distributed, topologies.

8/29/2020 9:03:28 AM +00:00

Lecture Data security and encryption - Chapter 27: Malicious Software

The contents of this chapter include all of the following: Problem of intrusion, behavior and techniques; intrusion detection (statistical & rule-based); password management; various malicious programs; trapdoor, logic bomb, trojan horse, zombie; viruses; worms; distributed denial of service attacks.

8/29/2020 9:03:22 AM +00:00

Lecture Data security and encryption - Chapter 26: Intruders

The contents of this chapter include all of the following: IPSec security framework, IPSec security policy, ESP, combining security associations, internet key exchange, cryptographic suites used, problem of intrusion, behavior and techniques, intrusion detection (statistical & rule-based), password management.

8/29/2020 9:03:16 AM +00:00

Lecture Data security and encryption - Chapter 25: IP security

The contents of this chapter include all of the following: IPSec security framework, IPSec security policy, ESP, combining security associations, internet key exchange, cryptographic suites used, secure email, PGP, S/MIME, domain-keys identified email.

8/29/2020 9:03:10 AM +00:00

Lecture Data security and encryption - Chapter 24: Electronic Mail Security

The contents of this chapter include all of the following: secure email, PGP, S/MIME, domain-keys identified email, electronic mail security, email security, email security enhancements, pretty good privacy (PGP), PGP operation – authentication, PGP operation – confidentiality & authentication,...

8/29/2020 9:03:03 AM +00:00

Lecture Data security and encryption - Chapter 23: Wireless Network Security

The contents of this chapter include all of the following: IEEE 802.11 Wireless LANs, protocol overview and security, Wireless Application Protocol (WAP), protocol overview, Wireless Transport Layer Security (WTLS).

8/29/2020 9:02:57 AM +00:00

Lecture Data security and encryption - Chapter 22: User authentication

The contents of this chapter include all of the following: Remote user authentication issues, authentication using symmetric encryption, the Kerberos trusted key server system, authentication using asymmetric encryption, federated identity management.

8/29/2020 9:02:51 AM +00:00

Lecture Data security and encryption - Chapter 21: Key management and distribution

The contents of this chapter include all of the following: symmetric key distribution using symmetric encryption, symmetric key distribution using public-key encryption, distribution of public keys, digital signatures, ElGamal & Schnorr signature schemes, digital signature algorithm and standard, X.509 authentication and certificates.

8/29/2020 9:02:45 AM +00:00