Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học

Trong nghiên cứu này, nhóm tác giả đề xuất sử dụng các thuật toán máy học (machine learning) để phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng. Bộ dữ liệu sử dụng được lấy từ phòng thí nghiệm Oak Ridge National Laboratory của Hoa Kỳ.

4/8/2023 6:00:37 PM +00:00

Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET

Tấn công lỗ đen là một trong những mối đe dọa phổ biến trong mạng MANET, ở đó các nút độc hại cố gắng nhận tất cả các gói dữ liệu từ nút nguồn bằng việc gửi trả lời yêu cầu tuyến bằng một gói RREP giả mạo rằng nó có đường đi tốt nhất đến đích và sau đó sẽ xóa tất cả các gói nhận được. Bài viết đề xuất một cải tiến giao thức AODV chống lại tấn công lỗ đen dựa trên 3 yếu tố tin cậy là thời gian phản hồi, lượng gói RREQ đã chuyển tiếp và đặc điểm của số DSN.

4/8/2023 3:06:05 PM +00:00

Hệ điều hành Linux: Phần 2

Phần 2 của ebook Hệ điều hành Linux: Giao diện đồ họa Gnome gồm có 6 chương với những nội dung chính như sau: Sử dụng Gnome, cấu hình thanh Gnome và menu chính, trình quản lý cửa sổ, trung tâm điều khiển Gnome, tổng quan về hệ thống X Window, thiết đặt cấu hình cho X Window System. Mời các bạn cùng tham khảo.

4/8/2023 11:03:05 AM +00:00

Network security solutions and information security at Vietnam Universities in the digital age

In this article, the author presents existing problems in information security and confidentiality at Vietnamese universities and propose measures for cybersecurity and information in the current Digital age.

4/8/2023 10:10:16 AM +00:00

Bảo đảm Chủ quyền quốc gia trên không gian mạng (Tập 1): Phần 2

Nối tiếp phần 1, phần 2 của tài liệu Bảo đảm chủ quyền quốc gia trên không gian mạng (Tập 1) tiếp tục trình bày các nội dung chính sau: Ý nghĩa của việc sử dụng internet và mạng xã hội có trách nhiệm; Giáo dục nâng cao nhận thức về bảo vệ chủ quyền quốc gia trên không gian mạng; Mối quan hệ giữa an toàn thông tin và quá trình chuyên đổi số quốc gia;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/8/2023 9:09:49 AM +00:00

Bảo đảm Chủ quyền quốc gia trên không gian mạng (Tập 1): Phần 1

Tài liệu Bảo đảm chủ quyền quốc gia trên không gian mạng (Tập 1): Phần 1 trình bày các nội dung chính sau: Quan điểm của Đảng và Nhà nước về bảo vệ chủ quyền quốc gia trên không gian mạng và đảm bảo an ninh mạng; Bàn về chủ quyền quốc gia trên không gian mạng; Mạng xã hội;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/8/2023 9:09:31 AM +00:00

Tìm hiểu về Luật An ninh mạng (hiện hành): Phần 2

Nối tiếp phần 1, phần 2 của tài liệu Tìm hiểu về Luật an ninh mạng (hiện hành) tiếp tục trình bày các nội dung chính sau: Trách nhiệm của các cá nhân, tổ chức trong bảo vệ an ninh mạng; Một số nội dung Nhân dân, doanh nghiệp quan tâm trong Luật An ninh mạng năm 2018; Một số vấn đề đặt ra khi triển khai thi hành Luật An ninh mạng năm 2018 trong cơ quan, tổ chức.

4/8/2023 8:56:59 AM +00:00

Tìm hiểu về Luật An ninh mạng (hiện hành): Phần 1

Tài liệu Tìm hiểu về Luật an ninh mạng (hiện hành) phần 1 trình bày các nội dung chính sau: Tổng quan về Luật An ninh mạng năm 2018; Những nội dung cơ bản của Luật An ninh mạng năm 2018;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/8/2023 8:56:33 AM +00:00

E-RISKE, một sơ đồ mật mã khóa bí mật dựa trên các phần tử khả nghịch và khả nghịch mở rộng trong các vành đa thức bậc hữu hạn hệ số nhị phân có hai lớp kề cyclic

Bài viết đề xuất khái niệm khả nghịch mở rộng, chúng tôi sẽ giới thiệu một lớp đặc biệt của các vành đa thức bậc hữu hạn hệ số nhị phân trong đó tất cả các đa thức đều khả nghịch hoặc khả nghịch mở rộng. Bằng cách khai thác các phần tử này, bài viết đề xuất một sơ đồ mật mã mới có tên là E-RISKE và chứng minh về mặt lý thuyết rằng hệ mật này không những tính toán hiệu quả mà còn chống lại được tấn công phân biệt bằng bản bản rõ được chọn (hay còn gọi là IND-CPA). Mời các bạn cùng tham khảo!

4/8/2023 3:59:21 AM +00:00

Nén tín hiệu ECG và bảo mật thông tin bệnh nhân

Bài báo này trình bày một phương pháp nén tín hiệu điện tim (ECG – Electrocardiography) sử dụng thuật toán TP (Turning Point) kết hợp với kỹ thuật giấu tin để bảo mật thông tin bệnh nhân. Tín hiệu ECG ban đầu sẽ được nén với tỉ lệ 2:1 trước khi dữ liệu của bệnh nhân được nhúng vào. Thuật toán mã hóa AES (Advanced Encryption Standard) cùng hàm băm SHA3 (Secure Hash Algorithm-3) được sử dụng để tăng tính bảo mật và xác thực cho thông tin bệnh nhân trước khi nhúng. Mời các bạn cùng tham khảo!

4/8/2023 3:59:10 AM +00:00

Phát triển thuật toán xác lập khóa cho các hệ mật mã khóa đối xứng

Bài báo đề xuất xây dựng 2 dạng thuật toán xác lập khóa mới cho các hệ mật mã khóa đối xứng. Các thuật toán mới đề xuất có ưu điểm là việc thiết lập khóa được thực hiện chỉ sau một lần truyền thông tin thiết lập khóa. Hơn nữa, khóa bí mật còn được xác thực về nguồn gốc nên các thuật toán được đề xuất ở đây có thể chống lại các kiểu tấn công giả mạo rất hiệu quả. Mời các bạn cùng tham khảo!

4/8/2023 3:59:04 AM +00:00

Về một phương pháp xây dựng hệ mật mã lai ghép

Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính khuếch tán của hệ mật đề xuất này. Mời các bạn cùng tham khảo!

4/8/2023 3:58:58 AM +00:00

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 7 - Ho Dac Hung

Chapter 7 - Current computer forensics tools has main content such as explain how to evaluate needs for computer forensics tools, describe available computer forensics software tools, list some considerations for computer forensics hardware tools, describe methods for validating and testing computer forensics tools.

4/8/2023 2:10:19 AM +00:00

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 5 - Ho Dac Hung

Chapter 5 Processing crime and incident scenes of the lecture introduces content such as explain the rules for digital evidence, explain guidelines for processing law enforcement crime scenes, list the steps in preparing for an evidence search, describe how to secure a computer incident or crime scene.

4/8/2023 2:10:12 AM +00:00

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 4 - Ho Dac Hung

The content of Chapter 4: Data Acquisition mentions about list digital evidence storage formats, explain ways to determine the best acquisition method, describe contingency planning for data acquisitions, explain how to use acquisition tools.

4/8/2023 2:10:05 AM +00:00

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 3 - Ho Dac Hung

Chapter 3: The Investigator’s Office and Laboratory provide knowledge about describe certification requirements for computer forensics labs, list physical requirements for a computer forensics lab, explain the criteria for selecting a basic forensic workstation, describe components used to build a business case for developing a forensics lab.

4/8/2023 2:09:58 AM +00:00

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 2 - Ho Dac Hung

Chapter 2 Understanding Computer Investigations has main content such as explain how to prepare a computer investigation, apply a systematic approach to an investigation, explain requirements for data recovery workstations and software, describe how to conduct an investigation, explain how to complete and critique a case.

4/8/2023 2:09:51 AM +00:00

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 1 - Ho Dac Hung

Lecture Guide to computer forensics and investigations (Fourth edition): Chapter 1 - Computer forensics and investigations as a profession introduces content such as define computer forensics, describe how to prepare for computer investigations, explain the importance of maintaining professional conduct.

4/8/2023 2:09:41 AM +00:00

Lecture Steganography: Audio watermarking - Ho Dac Hung

Audio Watermarking introduces content such as applications, ownership protection applications, content authentication applications, requirements, perceptual transparency attacks, and algorithms. Download this lecture to see more.

4/8/2023 2:06:35 AM +00:00

Lecture Steganography: Watermarking techniques - Ho Dac Hung

Lecture Steganography: Watermarking techniques deal with contents such as the choice of host locations in the cover and the choice of a workspace, discrete Fourier transform, discrete cosine transform, Mellin-Fourier transform

4/8/2023 2:06:28 AM +00:00

Lecture Steganography: Watermarking - Ho Dac Hung

In the lecture Steganography: Watermarking, Mr. Ho Dac Hung introduces contents such as Terminology, Watermarking Principles, and Watermarking Applications. Download this lecture to see more, please!

4/8/2023 2:06:17 AM +00:00

Lecture Steganography: Naive steganography - Ho Dac Hung

Lecture Steganography: Naive steganography has contents such as LSB embedding and steganography in palette images. Download this lecture to see more.

4/8/2023 2:06:07 AM +00:00

Lecture Steganography: Steganographic - Ho Dac Hung

Lecture Steganography: Steganographic channels introduce contents such as problem, steganography by the cover selection, steganography by cover synthesis, steganography by cover modification

4/8/2023 2:05:57 AM +00:00

Lecture Steganography: Digital image - Ho Dac Hung

Lecture Steganography: Digital Image Formats has contents such as Color representation, Spatial-domain formats, and Transform-domain formats. Download this lecture to see more.

4/8/2023 2:05:50 AM +00:00

Lecture Steganography: Introduction - Ho Dac Hung

Lecture Steganography: Introduction of Mr. Ho Dac Hung provides problem messages, covers objects, cryptosystems, steganographic keys (stego key), steganography throughout history, and modern steganography. Download this lecture to see more.

4/8/2023 2:05:44 AM +00:00

Lecture Advanced network security: Transfering data security

Lecture Advanced network security: Transfering data security deal with contents such as IP security (IPsec),ESP modes, internet key exchange protocol, set up IPsec under Linux, configuring IPsec on a windows network, encrypt and tunnel traffic with SSL, VPN, Use PPP and SSH to create a secure VPN tunnel, internet key exchange protocol, Configuring IPsec on windows network, create a secure VPN tunnel.

4/8/2023 2:05:23 AM +00:00

Lecture Advanced network security: Wireless security

Lecture Advanced network security: Wireless security deal with contents such as overview, wireless networking standards, wireless modes, wired equivalent privacy, designing for an open access point, identifying wireless network vulnerabilities, configuring ap for RADIUS, wireless hacking tools.

4/8/2023 2:05:12 AM +00:00

Lecture Advanced network security: Reverse TCP

Lecture Advanced network security: Reverse TCP introduces contents such as when to use a reverse TCP, list of metasploit reverse shells, LHOST, generate executable payload, run executable payload, testing the reverse TCP shellcode. Download this lecture to see more.

4/8/2023 2:05:06 AM +00:00

Bài giảng An toàn mạng nâng cao: An toàn hệ thống với PSAD và pfSense PSAD

An toàn hệ thống với PSAD và pfSense PSAD: Giới thiệu về tính năng và cách cài đặt PSAD, cấu hình iptables policy, giới thiệu pfSense, các đặc tính mong muốn đối với Firewall mới, một số Firewall thương mại, các bước cài đặt pfSense ... Mời các bạn tham khảo nội dung chi tiết.

4/8/2023 2:04:56 AM +00:00

Lecture Advanced network security: Scanning and enumeration

Lecture Advanced network security: Scanning and enumeration introduces contents such as security testing services, network security assessment methodology, network scanning tools, internet network discovery. Download this lecture to see more.

4/8/2023 2:04:47 AM +00:00