Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Lecture Data security and encryption - Chapter 20: Digital Signatures

The contents of this chapter include all of the following: Digital signatures, ElGamal & Schnorr signature schemes, digital signature algorithm and standard, digital signature model, attacks and forgeries, digital signature requirements, direct digital signatures, ElGamal digital signature.

8/29/2020 9:02:39 AM +00:00

Lecture Data security and encryption - Chapter 19: Message authentication

The contents of this chapter include all of the following: Message authentication requirements, message authentication using encryption, MACs, HMAC authentication using a hash function, CMAC authentication using a block cipher, pseudorandom number generation (PRNG) using Hash Functions and MACs.

8/29/2020 9:02:33 AM +00:00

Lecture Data security and encryption - Chapter 18: Hash function

The contents of this chapter include all of the following: Hash functions, cryptographic hash function, hash functions & message authentication, hash functions & digital signatures, other hash function uses, two simple insecure hash functions, attacks on hash functions.

8/29/2020 9:02:27 AM +00:00

Lecture Data security and encryption - Chapter 17: Other public key cryptosystems

The contents of this chapter include all of the following: Diffie-Hellman key exchange, ElGamal cryptography, Elliptic curve cryptography, Pseudorandom Number Generation (PRNG) based on Asymmetric Ciphers.

8/29/2020 9:02:20 AM +00:00

Lecture Data security and encryption - Chapter 16: RSA

The contents of this chapter include all of the following: principles of public-key cryptography, RSA en/decryption, RSA key setup, why RSA works, exponentiation, efficient encryption, efficient decryption, RSA key generation, RSA security, factoring problem, progress in factoring.

8/29/2020 9:02:14 AM +00:00

Lecture Data security and encryption - Chapter 15: Public key cryptography and RSA

The development of public-key cryptography is the greatest and perhaps the only true revolution in the entire history of cryptography. From its earliest beginnings to modern times, virtually all cryptographic systems have been based on the elementary tools of substitution and permutation, and can be classed as private/secret/single key (symmetric) systems. All classical, and modern block and stream ciphers are of this form.

8/29/2020 9:02:08 AM +00:00

Lecture Data security and encryption - Lecture 14: Stream Ciphers and Random Number Generation

The comparatively late rise of the theory of probability shows how hard it is to grasp, and the many paradoxes show clearly that we, as humans, lack a well grounded intuition in this matter. In probability theory there is a great deal of art in setting up the model, in solving the problem, and in applying the results back to the real world actions that will follow.

8/29/2020 9:02:01 AM +00:00

Lecture Data security and encryption - Chapter 13: Block cipher operation

The contents of this chapter include all of the following: multiple encryption & DES, why not double-DES? triple-DES with two-keys, modes of operation, electronic codebook book (ECB), advantages and limitations of ECB, cipher block chaining (CBC).

8/29/2020 9:01:55 AM +00:00

Lecture Data security and encryption - Chapter 12: Message authentication codes

This chapter presents the following content: Number theory, divisibility & GCD, modular arithmetic with integers, Euclid’s algorithm for GCD & inverse, Group, Ring, Field, finite fields GF(p), polynomial arithmetic in general and in GF(2n).

8/29/2020 9:01:49 AM +00:00

Lecture Data security and encryption - Chapter 11: Basic concepts in number theory and finite fields

This chapter presents the following content: Number theory, divisibility & GCD, modular arithmetic with integers, Euclid’s algorithm for GCD & inverse, the AES selection process, the details of Rijndael – the AES cipher, looked at the steps in each round out of four AES stages.

8/29/2020 9:01:43 AM +00:00

Lecture Data security and encryption - Chapter 10: Other public-key cryptosystems

This chapter presents the following content: Number theory, divisibility & GCD, modular arithmetic with integers, Euclid’s algorithm for GCD & inverse, the AES selection process, the details of Rijndael – the AES cipher, looked at the steps in each round out of four AES stages, last two are discussed: MixColumns, AddRoundKey.

8/29/2020 9:01:36 AM +00:00

Lecture Data security and encryption - Chapter 9: Public-key cryptography and RSA

This chapter presents the following content: The AES selection process; The details of Rijndael – the AES cipher; looked at the steps in each round; out of four AES stages, two are discussed; substitute bytes; shift rows.

8/29/2020 9:01:30 AM +00:00

Lecture Data security and encryption - Chapter 8: Data encryption standard (DES)

This chapter presents the following content: Data encryption standard (DES), strengths of DES, differential & linear cryptanalysis, block cipher design principles, the AES selection process, the details of Rijndael – the AES cipher, looked at the steps in each round.

8/29/2020 9:01:24 AM +00:00

Lecture Data security and encryption - Chapter 7: Pseudorandom number generation and stream ciphers

This chapter presents the following content: Data encryption standard (DES) strengths of DES, differential & linear cryptanalysis, block cipher design principles, differential & linear cryptanalysis, block cipher design principles.

8/29/2020 9:01:18 AM +00:00

Lecture Data security and encryption - Chapter 6: Block ciphers and the data encryption standard

The objective of this chapter is to illustrate the principles of modern symmetric ciphers. For this purpose, we focus on the most widely used symmetric cipher: the Data Encryption Standard (DES). Although numerous symmetric ciphers have been developed since the introduction of DES, and although it is destined to be replaced by the Advanced Encryption Standard (AES), DES remains the most important such algorithm.

8/29/2020 9:01:12 AM +00:00

Lecture Data security and encryption - Chapter 5: Advanced encryption standard

This chapter presents the following content: Classical cipher techniques and terminology, monoalphabetic substitution ciphers, cryptanalysis using letter frequencies, playfair cipher, polyalphabetic ciphers, transposition ciphers, product ciphers and rotor machines, stenography.

8/29/2020 9:01:06 AM +00:00

Lecture Data security and encryption - Chapter 4: Basic concepts in number theory and finite fields

This chapter presents the following content: Classical cipher techniques and terminology, brute force, cryptanalysis of brute force, caesar cipher, cryptanalysis of caesar cipher, monoalphabetic substitution ciphers, playfair cipher, polyalphabetic ciphers, vigenère cipher.

8/29/2020 9:00:59 AM +00:00

Lecture Data security and encryption - Chapter 3: Block ciphers and the data encryption standard

This chapter presents the following content: Models for network (access) security, classical encryption techniques, symmetric cipher model, have considered, classical cipher techniques and terminology, brute force, cryptanalysis of brute force, caesar cipher, cryptanalysis of caesar cipher.

8/29/2020 9:00:53 AM +00:00

Lecture Data security and encryption - Chapter 2: Classical encryption techniques

This chapter presents the following content: Security concepts: confidentiality, integrity, availability; security attacks, services, mechanisms; models for network (access) security; classical encryption techniques; symmetric cipher model.

8/29/2020 9:00:47 AM +00:00

Lecture Data security and encryption - Chapter 1: Overview

This chapter presents the following content: Outline of the course is discussed; topic roadmap & standards organizations; security concepts; X.800 security architecture; security attacks, services, mechanisms; models for network (access) security.

8/29/2020 9:00:41 AM +00:00

Bài giảng An ninh máy tính - Mai Vân Phương Vũ

Bài giảng An ninh máy tính cung cấp cho người học các kiến thức: Khái quát mạng máy tính, lan hardware, lan design, cấu hình ADSL, mô hình phân cấp, lớp distribution, kết nối hai chi nhánh, quá trình vận chuyển và xử lý gói tin,... Mời các bạn cùng tham khảo.

8/29/2020 8:27:27 AM +00:00

Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2

Nối tiếp nội dung phần 1, phần 2 cuốn sách Hướng dẫn cách phòng thủ và khắc phục sự cố khi máy tính bị tấn công cung cấp cho người đọc các kiến thức về tấn công và phòng thủ với máy tính chạy linux. Mời các bạn cùng tham khảo nội dung chi tiết.

8/29/2020 5:43:41 AM +00:00

Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 1

Phần 1 cuốn sách Hướng dẫn cách phòng thủ và khắc phục sự cố khi máy tính bị tấn công cung cấp cho người đọc các kiến thức về tự học cách tấn công và phòng thủ với máy tính chạy windows. Mời các bạn cùng tham khảo nội dung chi tiết.

8/29/2020 5:43:31 AM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5 - Đại học Công nghệ Bưu chính Viễn thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 5: Quản lý, pháp luật và chính sách an toàn thông tin cung cấp cho người học các kiến thức: Quản lý an toàn thông tin, giới thiệu bộ chuẩn quản lý ATTT ISO/IEC 27000, pháp luật và chính sách ATTT, vấn đề đạo đức ATTT. Mời các bạn cùng tham khảo.

7/8/2020 8:55:38 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4 - Đại học Công nghệ Bưu chính Viễn thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin cung cấp cho người học các kiến thức: Điều khiển truy cập, tường lửa, VPN, IDS và IPS, honeypot, honeynet và các hệ thống padded cell.

7/8/2020 8:55:32 PM +00:00

Báo cáo Công cụ phát hiện lỗ hổng website

Báo cáo Công cụ phát hiện lỗ hổng website cung cấp cho người đọc một số kiến thức về tổng quan các lỗ hổng web, giới thiệu các công cụ quét lỗ hổng web, một số demo khai thác lỗ hổng website. Mời các bạn cùng tham khảo nôi dung chi tiết.

7/8/2020 8:55:22 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông (TT)

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.

7/8/2020 8:55:16 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin cung cấp cho người học các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính, một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo.

7/8/2020 8:55:09 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1 - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin cung cấp cho người học các kiến thức: Khái quát về an toàn thông tin, các yêu cầu đảm bảo an toàn thông tin và hệ thống thông tin,... Mời các bạn cùng tham khảo.

7/8/2020 8:55:03 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin trình bày các nguyên nhân gây mất an toàn an nình thông tin, khai thác thông tin từ mạng xã hội, các bài học về mất an toàn hệ thống,... Mời các bạn cùng tham khảo.

7/8/2020 8:54:56 PM +00:00