Tài liệu miễn phí An ninh - Bảo mật
Download Tài liệu học tập miễn phí An ninh - Bảo mật
Nội dung của bài giảng trình bày về lý thuyết số, mã hóa công khai và RSA, định lý Fermat, phép logarit rời rạc, đặc điểm mật mã khóa công khai, ứng dụng mật mã khóa công khai và mô hình đảm bảo bí mật, mô hình ứng dụng xác thực, các điều kiện cần thiết và tính an toàn của trao đổi khóa.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày về việc sử dụng mã khóa công khai để phân phối khóa, sử dụng mã khóa công khai để trao đổi bí mật, phân phối khóa công khai, thông báo công khai, thư mục truy cập công cộng, chứng nhận khóa công khai, giao thức trao đổi khóa đơn giản, hệ trao đổi khóa Diffie - Hellman và Replay Attack.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày về xác thực thông điệp, mã xác thực mẫu tin, khái niệm hàm băm, các cách sử dụng băm, hàm băm an toàn, một số ứng dụng của hàm băm (lưu trữ mật khẩu, đấu giá trực tuyến, download file).
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày về bảo mật mạng cục bộ - Kerberos, mô hình hệ thống khóa máy chủ tin cậy, các thành phần của Kerberos, mô hình chứng thực và trao đổi khóa phiên Kerberos, hoạt động của Kerberos, nhược điểm của Kerberos và các ứng dụng của IPSec.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày về dịch vụ xác thực X.509, giao thức bảo mật Web SSL, bảo mật email PGP, nhận chứng thực CA, thu hồi chứng thực, các thủ tục xác thực của X.509, các mở rộng xác thực và giao thức bảo mật, khuôn dạng bản ghi, an ninh email, đóng gói email, gửi và nhận email.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày tổng quan về kiến trúc AAA, các nhân tố xác thực, phân loại xác thực, xác thực người dùng, các loại mật khẩu, các kiểu cung cấp ứng dụng cung cấp AAA, khuôn dạng gói tin, nguyên lý hoạt động và cấu trúc của gói tin.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày về khái niệm về Intent, cơ chế hoạt động của Intent, các dạng Intent, xây dựng Intent, truy xuất Intent, gửi và Phản hồi Intent trong Activity, mô tả Intent Filter, qui tắc thiết lập Intent Filter, xây dựng Intent Filter.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài viết trình bày tổng quan về an toàn thông tin, tổng quan về hành chính điện tử, một số phương pháp bảo đảm an toàn thông tin trong hành chính điện tử, một số bài toán về An toàn thông tin trong “Hành chính điện tử” và thử nghiệm chương trình bảo vệ thông tin.
8/30/2018 5:41:03 AM +00:00
Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.
8/30/2018 5:39:33 AM +00:00
Nội dung của ebook cung cấp các thông tin và kỹ năng cơ bản nhất về một số nguy cơ mất an toàn thông tin phổ biến trong việc sử dụng thiết bị và dịch vụ công nghệ thông tin, các bước thiết lập máy tính mới an toàn, an toàn thông tin khi sử dụng mạng không dây, kỹ năng phòng chống mã độc, hướng dẫn nhận biết, phòng chống thư rác, thư giả mạo, tin nhắn rắc và hướng dẫn sử dụng mạng xã hội an toàn.
8/30/2018 5:39:27 AM +00:00
(BQ) Part 1 book A course in number theory and cryptography has contents: Some topics in elementary number theory, finite fields and quadratic residues, cryptography, public key.
8/30/2018 5:39:12 AM +00:00
(BQ) Part 2 book A course in number theory and cryptography has contents: Primality and Factoring, pseudoprimes, the rho method, fermat factorization and factor bases, elliptic curve cryptosystems, elliptic curve primality test, elliptic curve factorization,...and other contents.
8/30/2018 5:39:12 AM +00:00
Nhận dạng là một lý thuyết toán học có nhiều ứng dụng trong thực tiễn, như nhận dạng tiếng nói, nhận dạng hình ảnh, nhận dạng chữ ký, phân loại ngôn ngữ , xây dựng tiêu chuẩn bản rõ ứng dụng trong phân tích các bản mã v.v..Trên thế giới cũng như trong nước đã có nhiều nhà nghiên cứu vấn đề này và đã có những phần mềm áp dụng cho nhiều lĩnh vực khác nhau: phần mềm nhận dạng tiếng việt, phần mềm nhận dạng vân tay, phần mềm kiểm soát E-mail trên hệ thống Internet…
8/30/2018 5:32:22 AM +00:00
Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.
8/30/2018 5:31:48 AM +00:00
(BQ) Part 1 book Hacking GPS has contents: GPS secrets, building GPS data cables and power cords, power hacks, antenna hacks, protecting and mounting your GPS, hacking the firmware, making connections.
8/30/2018 5:29:42 AM +00:00
(BQ) Part 1 book CEH - TM - Official certified ethical hacker review guide has contents: Introduction to ethical hacking, ethics, and legality; footprinting and social engineering; scanning and enumeration; trojans, backdoors, viruses, and worms; trojans, backdoors, viruses, and worms.
8/30/2018 5:29:41 AM +00:00
(BQ) Part 2 book CEH - TM - Official certified ethical hacker review guide has contents: Sniffers, denial of service and session hijacking; hacking web servers, web application vulnerabilities, and web based password cracking techniques; SQL injection and buffer overflows; wireless hacking; physical security,...and other contents.
8/30/2018 5:29:41 AM +00:00
(BQ) Part 1 book Cryptography engineering has contents: The context of cryptography, introduction to cryptography, block ciphers, block cipher modes, hash functions, message authentication codes, the secure channel, implementation issues, implementation issues.
8/30/2018 5:29:34 AM +00:00
(BQ) Part 2 book Cryptography engineering has contents: Primes, Diffie-Hellman, introduction to cryptographic protocols, key negotiation, implementation issue, the clock, key servers, the dream of PKi, storing secrets, storing secrets,... and other contents.
8/30/2018 5:29:34 AM +00:00
(BQ) Part 2 book Gray hat hacking has contents: Web application security vulnerabilities, VoIP attacks, passive analysis, client side browser exploits, advanced reverse engineering, intelligent fuzzing with sulley, closing the holes - mitigation, collecting malware and initial analysis, hacking malware,... and other contents.
8/30/2018 5:29:34 AM +00:00
(BQ) Part 1 book Gray hat hacking has contents: Ethics of ethical hacking, ethical hacking and the legal system, proper and ethical disclosure, social engineering attacks, physical penetration attacks, insider attacks, using the backtrack linux distribution, managing a penetration test,... and other contents.
8/30/2018 5:29:34 AM +00:00
(BQ) Part 1 book Introduction to modern cryptography has contents: Introduction and classical cryptography, perfectly secret encryption; message authentication codes and collision resistant hash functions, practical constructions of pseudorandom permutations,...and other contents.
8/30/2018 5:29:34 AM +00:00
(BQ) Part 1 book Introduction to quantum computers has contents: Introduction, the turing machine, binary system and boolean algebra, the quantum computer, the discrete fourier transform, quantum factorization of integers, logic gates, implementation of logic gates using transistors, reversible logic gates,...and other contents.
8/30/2018 5:29:34 AM +00:00
(BQ) Part 2 book Introduction to quantum computers has contents: Unitary transformations and quantum dynamics, quantum dynamics at finite temperature, physical realization of quantum computations, linear chains of nuclear spins, experimental logic gates in quantum systems, error correction for quantum computers,...and other contents.
8/30/2018 5:29:34 AM +00:00
Lecture Corrective action and root cause analysis has contents: What needs corrective action, nonconforming work, complaints, proficiency test failures, equipment failure, the corrective action process, correct the immediate problem,...
8/30/2018 5:29:28 AM +00:00
(BQ) Part 1 book Wavelets and subband coding has contents: Wavelets, filter banks and multiresolution signal processing; fundamentals of signal decompositions; discrete time bases and filter banks.
8/30/2018 5:29:28 AM +00:00
(BQ) Part 2 book Ajax security has contents: Attacking client side storage, offline ajax applications, request origin issues, web mashups and aggregators, web mashups and aggregators, javascript worms, testing ajax applications, analysis of ajax frameworks.
8/30/2018 5:29:27 AM +00:00
Mục đích chính của bài báo này là mô tả cấu trúc môđun của tập hợp những điểm P nằm trên đường cong elliptic thỏa mãn điều kiện nP=O. Trong đó, P là điểm có bậc hữu hạn trên đường cong elliptic E không kỳ dị, phương trình của đường cong elliptic E được cho bởi dạng Weierstrass trên trường Zp (là số nguyên tố lớn hơn 3), O là điểm tại vô cùng.
8/30/2018 5:28:00 AM +00:00
Một hệ chữ ký số gồm 02 thành phần: Một thuật toán ký và một thuật toán xác minh chữ ký. Trong bài viết này, chúng tôi trình bày kết quả tìm hiểu và triển khai một hệ chữ ký số. Mời các bạn cùng tham khảo nội dung chi tiết.
8/30/2018 5:28:00 AM +00:00
Bài báo này mô tả phương pháp sinh ngẫu nhiên các số nguyên tố mạnh để sử dụng trong các hệ mật mã công khai và chữ ký số dựa trên RSA. Cụ thể, thuật toán Rabin-Miller và thuật toán Gordon sẽ được trình bày một cách chi tiết.
8/30/2018 5:28:00 AM +00:00