Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Bài giảng Bảo mật thông tin - Bài 4: Mã hóa công khai RSA

Nội dung của bài giảng trình bày về lý thuyết số, mã hóa công khai và RSA, định lý Fermat, phép logarit rời rạc, đặc điểm mật mã khóa công khai, ứng dụng mật mã khóa công khai và mô hình đảm bảo bí mật, mô hình ứng dụng xác thực, các điều kiện cần thiết và tính an toàn của trao đổi khóa.

8/30/2018 5:41:03 AM +00:00

Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai

Nội dung của bài giảng trình bày về việc sử dụng mã khóa công khai để phân phối khóa, sử dụng mã khóa công khai để trao đổi bí mật, phân phối khóa công khai, thông báo công khai, thư mục truy cập công cộng, chứng nhận khóa công khai, giao thức trao đổi khóa đơn giản, hệ trao đổi khóa Diffie - Hellman và Replay Attack.

8/30/2018 5:41:03 AM +00:00

Bài giảng Bảo mật thông tin - Bài 6: Mã chứng thực thông điệp, hàm băm

Nội dung của bài giảng trình bày về xác thực thông điệp, mã xác thực mẫu tin, khái niệm hàm băm, các cách sử dụng băm, hàm băm an toàn, một số ứng dụng của hàm băm (lưu trữ mật khẩu, đấu giá trực tuyến, download file).

8/30/2018 5:41:03 AM +00:00

Bài giảng Bảo mật thông tin - Bài 7: Bảo mật mạng nội bộ, an toàn IP

Nội dung của bài giảng trình bày về bảo mật mạng cục bộ - Kerberos, mô hình hệ thống khóa máy chủ tin cậy, các thành phần của Kerberos, mô hình chứng thực và trao đổi khóa phiên Kerberos, hoạt động của Kerberos, nhược điểm của Kerberos và các ứng dụng của IPSec.

8/30/2018 5:41:03 AM +00:00

Bài giảng Bảo mật thông tin - Bài 8: Bảo mật Web và Email

Nội dung của bài giảng trình bày về dịch vụ xác thực X.509, giao thức bảo mật Web SSL, bảo mật email PGP, nhận chứng thực CA, thu hồi chứng thực, các thủ tục xác thực của X.509, các mở rộng xác thực và giao thức bảo mật, khuôn dạng bản ghi, an ninh email, đóng gói email, gửi và nhận email.

8/30/2018 5:41:03 AM +00:00

Bài giảng Bảo mật thông tin - Bài 9: Ứng dụng kiểm soát truy cập

Nội dung của bài giảng trình bày tổng quan về kiến trúc AAA, các nhân tố xác thực, phân loại xác thực, xác thực người dùng, các loại mật khẩu, các kiểu cung cấp ứng dụng cung cấp AAA, khuôn dạng gói tin, nguyên lý hoạt động và cấu trúc của gói tin.

8/30/2018 5:41:03 AM +00:00

Bài giảng Lập trình Android - Bài 5: Intent

Nội dung của bài giảng trình bày về khái niệm về Intent, cơ chế hoạt động của Intent, các dạng Intent, xây dựng Intent, truy xuất Intent, gửi và Phản hồi Intent trong Activity, mô tả Intent Filter, qui tắc thiết lập Intent Filter, xây dựng Intent Filter.

8/30/2018 5:41:03 AM +00:00

Nghiên cứu một số bài toán về an toàn thông tin trong hành chính điện tử

Nội dung của bài viết trình bày tổng quan về an toàn thông tin, tổng quan về hành chính điện tử, một số phương pháp bảo đảm an toàn thông tin trong hành chính điện tử, một số bài toán về An toàn thông tin trong “Hành chính điện tử” và thử nghiệm chương trình bảo vệ thông tin.

8/30/2018 5:41:03 AM +00:00

Bài giảng Cơ sở an toàn thông tin

Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.

8/30/2018 5:39:33 AM +00:00

Ebook Cẩm nang an toàn thông tin cho cán bộ, công chức, viên chức

Nội dung của ebook cung cấp các thông tin và kỹ năng cơ bản nhất về một số nguy cơ mất an toàn thông tin phổ biến trong việc sử dụng thiết bị và dịch vụ công nghệ thông tin, các bước thiết lập máy tính mới an toàn, an toàn thông tin khi sử dụng mạng không dây, kỹ năng phòng chống mã độc, hướng dẫn nhận biết, phòng chống thư rác, thư giả mạo, tin nhắn rắc và hướng dẫn sử dụng mạng xã hội an toàn.

8/30/2018 5:39:27 AM +00:00

Ebook A course in number theory and cryptography (2E): Part 1

(BQ) Part 1 book A course in number theory and cryptography has contents: Some topics in elementary number theory, finite fields and quadratic residues, cryptography, public key.

8/30/2018 5:39:12 AM +00:00

Ebook A course in number theory and cryptography (2E): Part 2

(BQ) Part 2 book A course in number theory and cryptography has contents: Primality and Factoring, pseudoprimes, the rho method, fermat factorization and factor bases, elliptic curve cryptosystems, elliptic curve primality test, elliptic curve factorization,...and other contents.

8/30/2018 5:39:12 AM +00:00

Đề cương chi tiết luận văn Thạc sĩ: Nhận dạng văn bản một số ngôn ngữ La Tinh

Nhận dạng là một lý thuyết toán học có nhiều ứng dụng trong thực tiễn, như nhận dạng tiếng nói, nhận dạng hình ảnh, nhận dạng chữ ký, phân loại ngôn ngữ , xây dựng tiêu chuẩn bản rõ ứng dụng trong phân tích các bản mã v.v..Trên thế giới cũng như trong nước đã có nhiều nhà nghiên cứu vấn đề này và đã có những phần mềm áp dụng cho nhiều lĩnh vực khác nhau: phần mềm nhận dạng tiếng việt, phần mềm nhận dạng vân tay, phần mềm kiểm soát E-mail trên hệ thống Internet…

8/30/2018 5:32:22 AM +00:00

Một giải pháp mới chia sẻ bảo mật thông tin

Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:31:48 AM +00:00

Ebook Hacking GPS: Part 1

(BQ) Part 1 book Hacking GPS has contents: GPS secrets, building GPS data cables and power cords, power hacks, antenna hacks, protecting and mounting your GPS, hacking the firmware, making connections.

8/30/2018 5:29:42 AM +00:00

Ebook CEH - TM - Official certified ethical hacker review guide: Part 1

(BQ) Part 1 book CEH - TM - Official certified ethical hacker review guide has contents: Introduction to ethical hacking, ethics, and legality; footprinting and social engineering; scanning and enumeration; trojans, backdoors, viruses, and worms; trojans, backdoors, viruses, and worms.

8/30/2018 5:29:41 AM +00:00

Ebook CEH - TM - Official certified ethical hacker review guide: Part 2

(BQ) Part 2 book CEH - TM - Official certified ethical hacker review guide has contents: Sniffers, denial of service and session hijacking; hacking web servers, web application vulnerabilities, and web based password cracking techniques; SQL injection and buffer overflows; wireless hacking; physical security,...and other contents.

8/30/2018 5:29:41 AM +00:00

Ebook Cryptography engineering: Part 1

(BQ) Part 1 book Cryptography engineering has contents: The context of cryptography, introduction to cryptography, block ciphers, block cipher modes, hash functions, message authentication codes, the secure channel, implementation issues, implementation issues.

8/30/2018 5:29:34 AM +00:00

Ebook Cryptography engineering: Part 2

(BQ) Part 2 book Cryptography engineering has contents: Primes, Diffie-Hellman, introduction to cryptographic protocols, key negotiation, implementation issue, the clock, key servers, the dream of PKi, storing secrets, storing secrets,... and other contents.

8/30/2018 5:29:34 AM +00:00

Ebook Gray hat hacking (3rd edition): Part 1

(BQ) Part 2 book Gray hat hacking has contents: Web application security vulnerabilities, VoIP attacks, passive analysis, client side browser exploits, advanced reverse engineering, intelligent fuzzing with sulley, closing the holes - mitigation, collecting malware and initial analysis, hacking malware,... and other contents.

8/30/2018 5:29:34 AM +00:00

Ebook Gray hat hacking (3rd edition): Part 2

(BQ) Part 1 book Gray hat hacking has contents: Ethics of ethical hacking, ethical hacking and the legal system, proper and ethical disclosure, social engineering attacks, physical penetration attacks, insider attacks, using the backtrack linux distribution, managing a penetration test,... and other contents.

8/30/2018 5:29:34 AM +00:00

Ebook Introduction to modern cryptography: Part 1

(BQ) Part 1 book Introduction to modern cryptography has contents: Introduction and classical cryptography, perfectly secret encryption; message authentication codes and collision resistant hash functions, practical constructions of pseudorandom permutations,...and other contents.

8/30/2018 5:29:34 AM +00:00

Ebook Introduction to quantum computers: Part 1

(BQ) Part 1 book Introduction to quantum computers has contents: Introduction, the turing machine, binary system and boolean algebra, the quantum computer, the discrete fourier transform, quantum factorization of integers, logic gates, implementation of logic gates using transistors, reversible logic gates,...and other contents.

8/30/2018 5:29:34 AM +00:00

Ebook Introduction to quantum computers: Part 2

(BQ) Part 2 book Introduction to quantum computers has contents: Unitary transformations and quantum dynamics, quantum dynamics at finite temperature, physical realization of quantum computations, linear chains of nuclear spins, experimental logic gates in quantum systems, error correction for quantum computers,...and other contents.

8/30/2018 5:29:34 AM +00:00

Lecture Corrective action and root cause analysis

Lecture Corrective action and root cause analysis has contents: What needs corrective action, nonconforming work, complaints, proficiency test failures, equipment failure, the corrective action process, correct the immediate problem,...

8/30/2018 5:29:28 AM +00:00

Ebook Wavelets and subband coding: Part 1

(BQ) Part 1 book Wavelets and subband coding has contents: Wavelets, filter banks and multiresolution signal processing; fundamentals of signal decompositions; discrete time bases and filter banks.

8/30/2018 5:29:28 AM +00:00

Ebook Ajax security: Part 1

(BQ) Part 2 book Ajax security has contents: Attacking client side storage, offline ajax applications, request origin issues, web mashups and aggregators, web mashups and aggregators, javascript worms, testing ajax applications, analysis of ajax frameworks.

8/30/2018 5:29:27 AM +00:00

Cấu trúc môđun của tập điểm có bậc hữu hạn trên đường cong elliptic và ứng dụng trong mật mã

Mục đích chính của bài báo này là mô tả cấu trúc môđun của tập hợp những điểm P nằm trên đường cong elliptic thỏa mãn điều kiện nP=O. Trong đó, P là điểm có bậc hữu hạn trên đường cong elliptic E không kỳ dị, phương trình của đường cong elliptic E được cho bởi dạng Weierstrass trên trường Zp (là số nguyên tố lớn hơn 3), O là điểm tại vô cùng.

8/30/2018 5:28:00 AM +00:00

Về một hệ chữ ký số

Một hệ chữ ký số gồm 02 thành phần: Một thuật toán ký và một thuật toán xác minh chữ ký. Trong bài viết này, chúng tôi trình bày kết quả tìm hiểu và triển khai một hệ chữ ký số. Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:28:00 AM +00:00

Sinh số nguyên tố lớn dùng trong mật mã

Bài báo này mô tả phương pháp sinh ngẫu nhiên các số nguyên tố mạnh để sử dụng trong các hệ mật mã công khai và chữ ký số dựa trên RSA. Cụ thể, thuật toán Rabin-Miller và thuật toán Gordon sẽ được trình bày một cách chi tiết.

8/30/2018 5:28:00 AM +00:00