Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Một cải tiến phân cụm RFID động nhằm lọc dữ liệu hiệu quả năng lượng

Bài viết này sẽ đề xuất một cải tiến về phân cụm động đối với các đầu đọc RFID trong đó việc phân cụm được thực hiện lại một cách định kỳ và vai trò chủ cụm được thay đổi một cách linh hoạt giữa các nút sao cho năng lượng được tiêu thụ được chia sẻ hợp lý giữa chúng và do đó làm tăng thời gian sống của toàn hệ thống.

5/4/2020 1:41:29 PM +00:00

Combinatorial testing for software product line with numerical constraint

This paper aims to reduce invalid configuration by extending the feature models with numerical features and numerical constraints. Besides, the paper proposes a combinatorial testing method extending a feature model to reduce the number of test cases.

5/4/2020 1:41:23 PM +00:00

Đánh giá một số cách thức tính xác suất spam của Token ứng dụng trong phân loại thư rác

Phân loại thư rác là bài toán được quan tâm nghiên cứu từ rất lâu trên thế giới với nhiều hướng tiếp cận khác nhau. Tính năng phân loại thư rác được tích hợp vào module phân loại thư rác của Mail Server hay Mail Client. Hiện nay, khi mà các phương pháp truyền thống vẫn có những điểm yếu nhất định thì phương pháp phân loại dựa trên nội dung tỏ ra hiệu quả với việc sử dụng các kĩ thuật trong học máy thống kê.

5/4/2020 1:41:16 PM +00:00

Lecture Network security: Chapter 12 - Dr. Munam Ali Shah

The topic discussed in this chapter are: explore a couple of more examples of shift cipher, continue the discussion on mono-alphabetic cipher with an example will also be discussed, perform a cryptanalysis on a cipher text to reveal the plain text.

3/30/2020 3:26:35 PM +00:00

Lecture Network security: Chapter 11 - Dr. Munam Ali Shah

The topic discussed in this chapter are cryptography as a network security tool. In this chapter we will talk about 3-Dimesions of cryptography; cryptanalysis and brute force attacks; classical ciphers: substitution cipher, transposition cipher.

3/30/2020 3:26:28 PM +00:00

Lecture Network security: Chapter 10 - Dr. Munam Ali Shah

The topic discussed in this chapter are cryptography as a network security tool. In this chapter we will talk about what cryptography is and why is it used; some basic terminologies such as plain text, cipher text, cryptanalysis will also form part of todays lecture discussion; types of cryptography attacks.

3/30/2020 3:26:18 PM +00:00

Lecture Network security: Chapter 9 - Dr. Munam Ali Shah

This chapter we will continue our discussion on mobile device security, robust security network (RSN) and IEEE802.11i network security model. After completing this unit, you should be able to present an overview of security threats and countermeasures for mobile networks, understand the basics of IEEE802.11i standard for robust security, describe the principal elements for a network security model.

3/30/2020 3:26:11 PM +00:00

Lecture Network security: Chapter 8 - Dr. Munam Ali Shah

The topic discussed in this chapter are internet security, wwireless security. After studying this chapter you will be able to present an overview of security threats and countermeasures for wireless networks, understand the unique security threats posed by the use of mobile devices with enterprise networks.

3/30/2020 3:25:55 PM +00:00

Lecture Network security: Chapter 7 - Dr. Munam Ali Shah

In this chapter we will discuss: Some more discussion on DDoS attacks, security in wireless networks, types of WLAN and relevant security mechanism, different ways to secure a WLAN. After studying this chapter you will be able to understand why wireless LANs are more prone to security threats and vulnerabilities, to identify and classify among different solutions that can be used to secure a WLAN.

3/30/2020 3:25:44 PM +00:00

Lecture Network security: Chapter 6 - Dr. Munam Ali Shah

The topics discussed in this chapter are botnets, more discussion on DoS attacks, cost of a DoS attacks, ICMP echo datagrams, TCP 3-way handshake, TCP SYNC flood attack. After studying this chapter you will be able to distinguish between different types of security attacks, identify and classify which security attacks leads to which security breach category.

3/30/2020 3:25:37 PM +00:00

Lecture Network security: Chapter 5 - Dr. Munam Ali Shah

The topic discussed in this chapter are analysis of the N/W security. After studying this chapter you will be able to distinguish between different types of security attacks, to identify and classify which security attacks leads to which security breach category.

3/30/2020 3:25:30 PM +00:00

Lecture Network security: Chapter 4 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed: Security through obscurity, aspects of security, OSI security architecture, active and passive attacks, protection and access rights. After studying this chapter you will be able to describe the difference between security and protection, to understand access privileges and create access right metrix, to understand how different security tools be used.

3/30/2020 3:25:24 PM +00:00

Lecture Network security: Chapter 3 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed security tradeoffs; protection, detection and reaction; how to test security. After studying this chapter you will be able to describe the security tradeoffs, to understand why is it difficult to achieve full security, to understand how different security tools be used.

3/30/2020 3:25:13 PM +00:00

Lecture Network security: Chapter 2 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed: Hackers and attackers; threats, risks, vulnerabilities and attacks; why is security difficult to achieve; threat modelling and risk assessment.

3/30/2020 3:25:04 PM +00:00

Lecture Network security: Chapter 1 - Dr. Munam Ali Shah

This chapter provides knowledge of network security. In this chapter students will be able to: provide a survey and exposure of both principles and practice of network security; determine threats to a network and how to protect organization’s systems and data from attacks. This chapter will also help you understand and learn counter measures used to prevent, detect and correct security violations in a computer network.

3/30/2020 3:24:58 PM +00:00

Lược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mù

Bài viết này đề xuất một lược đồ bầu cử điện tử (E-Voting) ẩn danh dựa trên lược đồ chữ ký số tập thể mù trên cơ sở bài toán DLP và ECDLP. Lược đồ đề xuất đảm bảo được các tính chất cơ bản của một lược đồ bầu cử điện tử như tính riêng tư của cử tri, không lộ thông tin bầu cử, chống cưỡng chế, chính xác, công bằng, khả năng kiểm chứng, dân chủ và tính an toàn của hệ thống.

3/30/2020 11:58:50 AM +00:00

Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

Bài viết nghiên cứu và cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck và các cộng sự.

3/30/2020 11:58:13 AM +00:00

Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện mã độc trong phần mềm máy tính.

3/30/2020 9:00:51 AM +00:00

Nhận thức về tội phạm công nghệ cao trong thời kỳ cách mạng công nghiệp 4.0

Cách mạng công nghiệp lần thứ tư đang diễn ra mạnh mẽ đem lại cho các quốc gia nhiều cơ hội để phát triển kinh tế, văn hóa, xã hội, khoa học công nghệ… Tuy nhiên, cuộc cách mạng này cũng đặt ra nhiều thách thức cho công tác phòng, chống tội phạm đặc biệt là tội phạm công nghệ cao.

3/30/2020 6:27:50 AM +00:00

Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

Bài báo đề xuất một phương pháp mã khối hóa theo khối giả xác suất có thể chối từ, phương pháp thực hiện dựa trên sự kết hợp của một số mã khối đã được chuẩn hóa và sử dụng rộng rãi hiện nay với hệ phương trình đồng dư tuyến tính, đồng thời trình bày các chứng minh về tính đúng đắn, an toàn và chối từ của phương pháp đề xuất.

3/30/2020 4:25:58 AM +00:00

Giải pháp mặt nạ AES chống tấn công phân tích năng lượng

Bài viết trình về phương pháp mặt nạ AES, mục đích là để che giấu các giá trị trung gian trong quá trình mã hóa và giải mã, làm cho kẻ tấn công không thu được vết năng lượng thực tế của thiết bị mật mã, là phương pháp chống tấn công phân tích năng lượng rất hiệu quả.

3/30/2020 4:25:52 AM +00:00

Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

Bài viết sau đây sẽ tổng quát lại các xu hướng, tác động và những thách thức của các công nghệ số trong CMCN 4.0 lên môi trường thông tin số trên thế giới và ngành báo chí.

3/29/2020 12:18:36 PM +00:00

Big data và ứng dụng trong bảo mật thông tin

Big data đã và đang là một trong những vấn đề trung tâm, nhận được nhiều sự quan tâm trong cuộc Cách mạng công nghiệp (CMCN) 4.0. Big data chính là cốt lõi để sử dụng, phát triển internet vạn vật (IoT) và trí tuệ nhân tạo (AI). Theo dự báo, CMCN 4.0 sẽ tạo ra một lượng lớn dữ liệu (đến năm 2020, lượng dữ liệu sẽ tăng gấp 50 lần hiện nay) [1]. Thông qua thu thập, phân tích và xử lý lượng dữ liệu lớn này sẽ tạo ra những tri thức mới, hỗ trợ tích cực trong quản lý, sản xuất kinh doanh và nhiều lĩnh vực của đời sống xã hội, trong đó có bảo mật thông tin.

1/13/2020 11:13:39 AM +00:00

Một số vấn đề lí luận về đào tạo ngành an toàn thông tin ở các trường đại học

Công nghệ thông tin ngày càng phát triển mạnh mẽ và giữ vai trò quan trọng đối với sự phát triển toàn diện của đời sống, xã hội. Tuy nhiên, cùng với sự phát triển đó là tình hình mất an ninh thông tin đang diễn biến phức tạp và xuất hiện nhiều nguy cơ đe dọa đến sự phát triển kinh tế, xã hội và đảm bảo quốc phòng, an ninh đất nước.

1/13/2020 10:09:39 AM +00:00

Optimization of a novel programmable data-flow crypto processor using NSGA-II algorithm

The optimization of a novel programmable data-flow crypto processor dedicated to security applications is considered. An architecture based on assigning basic functional units to four synchronous regions was proposed in a previous work. In this paper, the problem of selecting the number of synchronous regions and the distribution of functional units among these regions is formulated as a combinatorial multi-objective optimization problem. The objective functions are chosen as: the implementation area, the execution delay, and the consumed energy when running the well-known AES algorithm. To solve this problem, a modified version of the Genetic Algorithm - known as NSGA-II - linked to a component database and a processor emulator, has been invoked.

11/29/2019 2:02:22 PM +00:00

Mô hình kết hợp giữa học máy và giải thuật di truyền trong phát hiện mã độc

Bài viết đề xuất một phương pháp phân lớp mã độc hiệu quả dựa trên sự kết hợp giữa kĩ thuật phân lớp dữ liệu với giải thuật di truyền. Quá trình thực nghiệm và phân tích trên cùng một tập dữ liệu huấn luyện đã chỉ ra rằng phương pháp đã đề xuất cho kết quả phân lớp chính xác hơn phương pháp phân lớp khi chưa kết hợp với giải thuật di truyền.

11/29/2019 12:51:50 PM +00:00

Bài giảng An ninh máy tính - Mai Vân Phương Vũ

Bài giảng An ninh máy tính cung cấp cho người học các kiến thức: Khái quát mạng máy tính, lan hardware, lan design, cấu hình ADSL, mô hình phân cấp, lớp distribution, kết nối hai chi nhánh, quá trình vận chuyển và xử lý gói tin,... Mời các bạn cùng tham khảo.

10/17/2019 4:52:07 PM +00:00

Mặt nạ nhân chống tấn công DPA lên AES trên Smart Card

Mặt nạ là giải pháp hữu hiệu để chống tấn công phân tích năng lượng vi sai (DPA). Mặt nạ phải che được tất cả giá trị trung gian của thuật toán khi hoạt động mật mã. Việc thay thế mặt nạ đầy đủ bằng mặt nạ nhân giải quyết được vấn đề dung lượng, thời gian (nhất là với những thiết bị có tài nguyên hạn chế). Bài viết trình bày phương pháp sử dụng mặt nạ nhân chống tấn công DPA cho thuật toán AES trên Smart Card.

9/16/2019 9:56:05 PM +00:00

tự khắc phục máy tính khi bị virut tấn công: phần 2

tiếp nối phần 1, phần 2 với các nội dung như sau: tổng hợp các loại virus worm, trojan, spyvvare; cách diệt và khôi phục máy vi tính bị nhiễm; cách diệt virus w32.randsom.a; cách diệt trojan.fakemess; khôi phục các giá trị gốc trong registry; cách diệt w32.gaut.a; cách diệt trojan.newarxy; cách diệt w32.wecori; cách diệt backdoor bifrose m; cách diệt infostealer bancos ac; cách diệt w32.haraki; cách diệt win32/psw onlinegames nnt... mời các bạn cùng tham khảo để nắm chi tiết nội dung.

9/16/2019 4:01:20 PM +00:00

tự khắc phục máy tính khi bị virut tấn công: phần 1

phần 1 gồm các nội dung: lịch sử phát triển virus máy tính, phòng chống và khắc phục sự cố máy tính nhiễm virus qua yahoo! và messenger, không cho spyvrare chiếm quyền điều khiển home page, cách phát hiện và phồng chống virus, kinh nghiệm phòng chống virus, nhận biết máy tính bị nhiễm virus, sử dụng chương trình chống virut...

9/16/2019 4:00:39 PM +00:00