Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Về một backdoor trong sinh khóa RSA tuân thủ điều kiện “chặt” theo chuẩn FIPS 186-4

Bài viết trình bày đề xuất về một thuật toán sinh khóa RSA chứa backdoor tuân thủ điều kiện “chặt” về tham số khóa theo chuẩn FIPS 186-4 [1]. Thuật toán đề xuất dựa trên cơ sở thuật toán tìm số nguyên tố của John Gordon [2] để tạo số nguyên tố mạnh và tấn công phân tích nhân tử của Coppersmith [3] để giảm lượng thông tin backdoor cần nhúng.

9/14/2019 2:19:03 PM +00:00

Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã

Nội dung bài viết sẽ trình bày phương pháp tạo dãy giả ngẫu nhiên mới, sử dụng thuật toán sinh các bit ngẫu nhiên dựa trên tổ hợp các thanh ghi dịch phản hồi tuyến tính (LFSR) đáp ứng yêu cầu nâng cao độ an toàn của khóa mã sử dụng trong các hệ mật mã đối với lĩnh vực ANQP.

9/14/2019 2:16:44 PM +00:00

Nghiên cứu phát triển giao thức trao đổi khóa nhóm

Trong việc phát triển các giao thức trao đổi khóa nhóm, có rất nhiều các mục tiêu mà các nhà phát triển phải đặt ra để khắc phục các hạn chế như: Giảm số lần giao dịch, giảm độ phức tạp tính toán, tránh để lộ khóa cặp và đảm bảo các thay đổi trạng thái trong nhóm động.

9/14/2019 2:16:06 PM +00:00

Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

Trong các nghiên cứu trước đây, chúng tôi đã công bố giải pháp kết hợp chữ ký số và giao thức trao đổi khóa để nâng cao khả năng bảo mật và đạt được những tính chất cần thiết của giao thức trao đổi khóa an toàn. Trong bài báo này, chúng tôi đề xuất một biến thể của lược đồ chữ ký số trước đây và xây dựng giao thức trao đổi khóa mới dựa trên biến thể này.

8/15/2019 3:47:19 PM +00:00

Sơ đồ chữ ký đồng thời an toàn dựa trên mã BCH ghép tầng

Chữ ký đồng thời là sơ đồ chữ ký có tính chất đặc biệt cho phép trao đổi thông tin giữa hai thực thể một cách ngang hàng mà vẫn đảm bảo tính riêng tư của mỗi bên. Bài viết đề xuất một sơ đồ chữ ký số kháng lượng tử dựa trên mã BCH ghép tầng cho phép rút gọn kích thước khóa và đảm bảo các yêu cầu an ninh của chữ ký đồng thời.

8/15/2019 3:39:04 PM +00:00

Phương pháp trao đổi khóa mã đối xứng không sử dụng mật mã khóa công khai

Mật mã là công cụ hữu hiệu, được sử dụng rộng rãi để bảo vệ bí mật thông tin trong quá trình trao đổi những việc phân phối khóa mã qua kênh an toàn cho các mạng thông tin - thuộc các lĩnh vực Ngoại giao, An ninh, Quốc phòng - vốn có nhiều đầu mối, trên phạm vi địa lý rộng luôn là vấn đề khó khăn hàng đầu.

8/15/2019 3:27:38 PM +00:00

Một giải pháp phát hiện xâm nhập trái phép dựa trên phương pháp học sâu

Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.

8/15/2019 2:25:01 PM +00:00

Mô hình bảo mật và đảm bảo an toàn thông tin hiện đại

Do sự phát triển khoa học công nghệ, đặc biệt trong lĩnh vực Điện tử, Viễn thông, Toán học và Mật mã, Thu tin mã thám...thì thông tin trao đổi trên các kênh thông tin công cộng ngày càng gặp nhiều rủi ro và có nhiều mối đe dọa vì vậy đảm bảo an ninh thông tin là một vấn đề cấp bách và cần thiết. Bài viết tập trung giới thiệu mô hình đảm bảo an ninh thông tin hiện đại và xu hướng phát triển.

8/15/2019 12:38:55 PM +00:00

Một lược đồ tạo khóa cho bảo mật thoại tương tư

Lược đồ tạo khóa đóng vai trò quan trọng trong bảo mật tín hiệu thoại tương tự. Lược đồ Raymond có nhiều ưu điểm nhưng lược đồ này gặp khó khăn khi phải tính toán và lưu trữ số nguyên lớn. Bài báo này đề xuất một giải pháp cải tiến lược đồ này ứng dụng trong thực tế, giải quyết được nhược điểm của lược đồ Raymond và mã hóa mỗi khung tiếng nói ban đầu một khóa khác nhau. Mời các bạn tham khảo!

8/15/2019 12:23:35 PM +00:00

Bảo mật thoại đầu cuối với MDCT

Bảo mật thoại biến đổi miền thao tác trên tập những hệ số biến đổi tuyến tính của những mẫu tín hiệu tiếng nói. Những biến đổi được sử dụng là DFT, DCT, FTH. Những biến đổi này thực hiện khối/khối. Bài báo này trình bày giải pháp sử dụng biến đổi chồng lấp trực giao MDCT bảo mật tín hiệu thoại thu được độ lợi về che dấu lỗi cỡ 1dB.

8/15/2019 12:16:57 PM +00:00

Mô tả công việc nhân viên bảo mật hệ thống

Nhân viên bảo mật hệ thống cần chịu trách nhiệm về các đầu việc như: kiến thức chuyên môn về các nguyên tắc và thực hành an ninh thông tin, kinh nghiệm làm việc với các hệ thống phát hiện xâm nhập, cài đặt, cấu hình, giám sát và ứng phó với hệ thống an ninh, hiểu biết về giao thức bảo mật tiên tiến và tiêu chuẩn bảo mật hệ thống ISO 27000... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN. Chúc các bạn thành công!

7/4/2019 2:52:31 AM +00:00

Mô tả công việc Giám đốc công nghệ thông tin

Giám đốc công nghệ thông tin cần chịu trách nhiệm về các công việc như: tham mưu, tư vấn cho Ban lãnh đạo hoạch định chiến lược công nghệ thông tin phù hợp định hướng phát triển và nhu cầu sản xuất kinh doanh, tổ chức nghiên cứu ứng dụng các giải pháp công nghệ thông tin theo xu thế mới phù hợp với chiến lược phát triển của công ty và đặc thù theo lĩnh vực sản xuất kinh doanh... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.

7/4/2019 2:50:35 AM +00:00

Mô tả công việc Giám đốc bảo mật thông tin

Giám đốc bảo mật thông tin cần chịu trách nhiệm về các công việc như: chỉ đạo nhân viên IT cấp dưới trong việc xác định, phát triển, thực hiện và duy trì các quá trình toàn tổ chức để giảm rủi ro dữ liệu và toàn hệ thống công nghệ thông tin, đảm bảo sự liên kết giữa các nhóm công nghệ và đội ngũ lãnh đạo kinh doanh liên quan đến mối đe dọa, mức độ rủi ro, dữ liệu và các công nghệ bảo mật.... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.

7/4/2019 2:50:26 AM +00:00

Mô tả công việc Chuyên viên quản trị ứng dụng

Chuyên viên quản trị ứng dụng cần chịu trách nhiệm về các công việc như: chịu trách nhiệm hỗ trợ và vận hành tốt các hệ thống ứng dụng, nắm bắt các quy trình nghiệp vụ và các chức năng của ứng dụng, giám sát việc vận hành hệ thống ứng dụng, hỗ trợ người dùng trong việc truy xuất số liệu và sử dụng ứng dụng... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.

7/4/2019 2:50:06 AM +00:00

Mô tả công việc Chuyên gia an ninh thông tin

Chuyên gia an ninh thông tin cần chịu trách nhiệm về các công việc như: xác định lộ trình ngắn hạn hay dài hạn của các danh mục đầu tư liên quan tới mạng và an ninh thông tin và xây dựng các kế hoạch triển khai tương ứng, đảm bảo triển khai các dự án, hợp đồng bảo trì trong ngân sách đã phê duyệt (CAPEX, OPEX), xác định các giải pháp để tối ưu hóa chi phí, áp dụng các giải pháp công nghệ để tiết kiệm chi phí... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.

7/4/2019 2:49:04 AM +00:00

Thực thi các biện pháp bảo đảm an ninh hàng hải của Úc và kinh nghiệm cho Việt Nam

Bài viết mong muốn sẽ góp phần gợi ý cho các nhà hoạch định chính sách Việt Nam có những kinh nghiệm quý trong quá trình xây dựng và thực thi các biện pháp bảo đảm an ninh Hàng hải của Việt Nam.

7/3/2019 6:33:56 PM +00:00

Giải pháp phòng chống tội phạm công nghệ cao

Ở Việt Nam, tội phạm sử dụng công nghệ cao gia tăng nhanh chóng, diễn biến phức tạp và gây ra nhiều hậu quả nghiêm trọng. Giải pháp nào để phòng chống tội phạm công nghệ cao trong bối cảnh hiện nay là vấn đề đang đặt ra cần giải quyết.

7/2/2019 9:12:24 PM +00:00

A scalable attack graph generation for network security management

A valid path detection algorithm was also formulated to determine the most critical and valid paths needed within an Attack Graph for the purpose network security risk assessment. The results showed that the proposed model alleviates redundancy in Attack Graphs. This will assist the security administrator in making reasonable decision on the security risk management of the network systems.

6/2/2019 5:37:21 PM +00:00

Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

Bài viết này sẽ giới thiệu một phương pháp kết hợp ẩn mã với mật mã không những nâng cao được dung lượng nhúng mà còn không hề thay đổi vật phủ.

5/19/2019 9:15:18 PM +00:00

Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA

Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm nhiều thời gian xử lý của CPU do đó rất khó thực hiện hệ thống IPSec tốc độ cao.

5/19/2019 8:08:51 PM +00:00

New key expansion function of rijndael 128-bit resistance to the related-key attacks

This paper presents a method to improve the key schedule of Rijndael 128-bit for the purpose of making it more resistance to the related-key differential and boomerang attacks. In this study, two statistical tests, namely the Frequency test and the Strict Avalanche Criterion test were employed to respectively evaluate the properties of bit confusion and bit diffusion

4/25/2019 2:56:55 PM +00:00

Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách lưu lượng truyền dựa trên sự nhận dạng tài khoản người dùng hoặc xác định thiết bị.

4/25/2019 12:14:03 PM +00:00

Secure cloud data storage with efficient key exposure

In this paper, we leverage multi-cloud storage systems to provide data confidentiality against an adversary which has access to the encryption key, and can compromise a large fraction of the storage servers. For this purpose, we first introduce a novel security definition that captures data confidentiality in the new adversarial model.

4/25/2019 7:45:34 AM +00:00

Secure access policy schema using multiple cloud authorities

In this project, we propose a novel heterogeneous framework to remove the problem of single-point performance bottleneck and provide a more efficient access control scheme with an auditing mechanism.

4/25/2019 7:45:24 AM +00:00

Emerging trends of cyber security in segregating approach

Though there is no technical definition by any statutory body for Cybercrime, it is broadly defined by the Computer Crime Research Centre as - “Crimes committed on the internet using the computer either as a tool or a targeted victim. Cybercrime could also include non-monetary offenses, such as creating and distributing small or large programs written by programmers called viruses on other computers or posting confidential business information on the Internet.

4/25/2019 7:45:03 AM +00:00

Secured clone detection using witness head selection to avoid malicious nodes in WSN

The RSA algorithm is used to secure data packets are transmit from source node to sink node by powerful clone attack, which can be eliminated by the malicious nodes. The proposed protocol can achieve high clone detection probability using randomly selected trustful witnesses and with larger network lifetime, by effectively distributing the traffic load across the network.

4/25/2019 7:42:42 AM +00:00

An estimating routing technique for node mobility and route validity using manet

Communication through wireless links among mobile hosts in their Antennas. Manet if often susceptible to security attacks due to its features of Physical security, Mobility modules, Lack of centralized monitoring and organization points.

4/25/2019 7:42:30 AM +00:00

A robust video watermarking scheme in DWT domain using selective row extraction

In this paper, a very efficient and secure watermarking is proposed for protecting the video from unauthorized person. In proposed method three rows from each frames are selected randomly and form the new frame in which the watermark is embedded in the DWT domain. After embedding the watermark all the rows of the frames are placed in their position in the respective frames to get the watermarked video.

4/25/2019 7:34:15 AM +00:00

Information security policy

A company's security policy may include an acceptable use policy, a description of how the company plans to educate its employees about protecting the company's assets, an explanation of how security measurements will be carried out and enforced, and a procedure for evaluating the effectiveness of the security policy to ensure that necessary corrections will be made.

4/25/2019 7:34:05 AM +00:00

Distributed security system for mobile ad hoc computer networks

This paper describes the different types of attacks that are very common i.e. the Distributed Denial of Service attack, the Blackhole attack and the Wormhole attack, also provide the mechanism to detect these attacks using the different techniques and the relative comparison between these three attacks.

4/25/2019 7:32:58 AM +00:00