Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Computer Security: Chapter 2 - Introduction to Privacy in Computing (incl. technical and legal privacy controls)

Computer Security: Chapter 2 - Introduction to Privacy in Computing (incl. technical and legal privacy controls) Introduction, Recognition of the need for privacy, Threats to privacy, Privacy Controls, Selected Advanced Topics in Privacy.

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 3 - Privacy Enhancing Technologies (PET)

Computer Security: Chapter 3 - Privacy Enhancing Technologies (PET) includes about PET, Encryption Tools, Policy Tools, Filtering Tools, SPAM Filters, Cookie Cutters, Anonymity Tools, Autonomy Enhancing Technology, Seclusion Enhancing Technologies.

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 4 - Introduction to Trust in Computing

Computer Security: Chapter 4 - Introduction to Trust in Computing presents about Trust in Social & Computing Systems, Selected Trust Characteristics, Selected Research Issues in Trust, Avoiding Traps of Trust Complexity, Trust and Privacy, Trust & Pervasive Computing.

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 5 - Security Paradigms and Pervasive Trust Paradigm

Computer Security: Chapter 5 - Security Paradigms and Pervasive Trust Paradigm provides about Old security paradigms (OSPs) (Failures of OSPs, Example of enhancing OSP), Defining new security paradigms (NSPs) (Challenges and requirements for NSPs, Review and examples of existing security paradigms, New Paradigm).

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 7 - Using Trust for Role-Based Access Control (RBAC)

Computer Security: Chapter 7 - Using Trust for Role-Based Access Control (RBAC) includes Access Control in Open Systems, Proposed Access Control Architecture, TERM server (Basic, Evidence Model, Architecture, Prototype TERM server).

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 8 - Trust in P2P Systems

Computer Security: Chapter 8 - Trust in P2P Systems Introduction about Mitigating Attacks in P2P Systems, Assumptions for Peer Interactions; Contexts of Trust in P2P Systems, Definitions for the Proposed Solution, Trust Metrics, Trust-based Decisions,...

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 9 - Role-Based Access Control (RBAC) Role Classification Algorithm

Computer Security: Chapter 9 - Role-Based Access Control (RBAC) Role Classification Algorithm includes about Algorithm (Algorithm Preliminaries, Algorithm - Training Phase, Algorithm - Classification Phase, Classification Algorithm Pseudocode), Experiments.

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 10 - P2D2 - A Mechanism for Privacy-Preserving Data Dissemination

Computer Security: Chapter 10 - P2D2 - A Mechanism for Privacy-Preserving Data Dissemination Introduction (Interactions and Trust, Building Trust, Recognition of Need for Privacy Guarantees,...), Problem and Challenges, Proposed Approach, Prototype Implementation.

8/30/2018 5:02:28 AM +00:00

Computer Security: Chapter 11 - Private and Trusted Interactions

Computer Security: Chapter 11 - Private and Trusted Interactions includes Assuring privacy in data dissemination, Privacy-trust tradeoff, Privacy metrics, Example applications to networks and e-commerce, Prototype for experimental studies.

8/30/2018 5:02:28 AM +00:00

Discretionary access controls

Discretionary access controls includes about Discretionary Access Controls (DAC, Access Matrix Model), DAC in Relational Database (DAC, Privileges, The System R Access Control, Content–Based Access Control, Demo).

8/30/2018 5:02:28 AM +00:00

End-to-End Security in Mobile-Cloud Computing

End-to-End Security in Mobile-Cloud Computing presents about Definition, big picture, and challenges; End to end security challenges; System architecture; Taint analysis and AOP; Prototype evaluation; Security in Mobile Cloud Computing (current efforts).

8/30/2018 5:02:28 AM +00:00

Security in Information Systems: Chapter 2 - Discretionary access control

Security in Information Systems: Chapter 2 - Discretionary access control Introduction to Discretionary Access Control, Propose Models for DAC, SQL for Data Control, DAC & Information Flow Controls.

8/30/2018 5:02:26 AM +00:00

Security in Information Systems: Chapter 3 - Mandatory access control

Security in Information Systems: Chapter 3 - Mandatory access control Introduction to Mandatory Access Control (Security Classes, MAC properties, Multilevel relation, Pros and cons of MAC), Proposed Models for MAC, MAC in Oracle Oracle Label Security.

8/30/2018 5:02:26 AM +00:00

Security in Information Systems: Chapter 4 - Cryptography & Key Exchange Protocols

Security in Information Systems: Chapter 4 - Cryptography & Key Exchange Protocols includes CryptographyCryptography -related conceptsrelated concepts, Key channel for symmetric cryptosystems, Perfect encryption, Dolev-Yao threat model, Protocol “message authentication”, Protocol “challenge-response”, Public-key cryptosystems.

8/30/2018 5:02:26 AM +00:00

Bài giảng ASP.NET Security Form Authentication

Security Form Authentication là phương thức giúp đảm bảo an toàn cho các ứng dụng ASP.NET. Nó đóng vai trò quan trọng trong việc đảm bảo an ninh bảo mật công nghệ thông tin. Và để hiểu rõ hơn về điều này mời các bạn tham khảo bài giảng ASP.NET Security Form Authentication sau đây.

8/30/2018 5:00:44 AM +00:00

Bài giảng An toàn hệ điều hành

Bài giảng An toàn hệ điều hành trình bày vai trò của hệ điều hành, mô hình toán học bảo mật hệ thống, mô hình Bell la Padula (BLP), mô hình Biba, bảo vệ bộ nhớ và địa chỉ, phân đoạn, phân trang, cơ chế điều khiển truy cập, bảo vệ tệp,... Mời các bạn tham khảo nội dung chi tiết của bài giảng.

8/30/2018 5:00:44 AM +00:00

Bài giảng An toàn mạng - Hải V. Phạm

Bài giảng An toàn mạng trình bày mô hình an toàn mạng và hệ thống, các lỗ hổng mạng và các phương pháp, kỹ thuật quét lỗ hổng bảo mật,... Tham khảo nội dung chi tiết của bài giảng để hiểu rõ hơn về các nội dung trên.

8/30/2018 5:00:44 AM +00:00

Bài giảng An toàn phần mềm

Bài giảng An toàn phần mềm trình bày các nội dung: Bảo mật hệ thống/phần mềm, các hình thức tấn công hệ thống/phần mềm, các yêu cầu của bảo mật hệ thống/phần mềm, hổ hổng an toàn phần mềm và các biện pháp ngăn chặn.

8/30/2018 5:00:44 AM +00:00

Bài giảng An toàn hệ thống thông tin

Mục tiêu bài giảng nhằm giúp người học hiểu biết và vận dụng thực tiễn các vấn đề trong an toàn: mối đe dọa, biện pháp ngăn chặn  ánh giá độ an toàn của các hệ thống thông tin; hướng đến quy tắc xây dựng chính sách an toàn cho các hệ thống thông tin; cài đặt các giải thuật mật mã, phương thức và giao thức bảo mật an toàn hệ thống thông tin.

8/30/2018 5:00:44 AM +00:00

Bài giảng Mật mã và Ứng dụng

Bài giảng Mật mã và Ứng dụng trình bày lịch sử ngành Mật mã, trao đổi thông tin bí mật, mục tiêu an toàn, cơ sở toán học, hệ mật mã khóa công khai, hệ mật mã khóa đối xứng,... Tham khảo nội dung bài giảng để nắm bắt nội dung chi tiết.

8/30/2018 5:00:44 AM +00:00

Bài giảng An toàn hệ thống thống thông tin - Trần Đức Khánh

 Bài giảng "An toàn hệ thống thống thông tin" do Trần Đức Khánh biên soạn cung cấp cho người đọc các thông tin cơ bản về môn học, các mục tiêu của môn học, nội dung cơ bản của môn học và các yêu cầu đối với học viên. Mời các bạn cùng tham khảo.

8/30/2018 5:00:43 AM +00:00

Bài giảng Nhập môn tương tác người máy: Phần 3 - TS. Vũ Thị Hương Giang

Bài giảng "Nhập môn tương tác người máy - Phần 3: Thiết kế giao diện tương tác người dùng - Máy tính" cung cấp cho người học các kiến thức: Thiết kế lấy người dùng làm trung tâm, các kỹ thuật thiết kế giao tiếp người dùng – máy tính, thiết kế hợp tác. Mời các bạn cùng tham khảo.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: An toàn cơ sở dữ liệu - Trần Đức Khánh

Bài giảng "Mật mã và ứng dụng: An toàn cơ sở dữ liệu" do Trần Đức Khánh biên soạn cung cấp cho người học các kiến thức: Mục tiêu an toàn cơ sở dữ liệu, an toàn cơ sở dữ liệu, cập nhật cơ sở dữ liệu, sự cố hệ thống,... Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: An toàn Hệ điều hành - Trần Đức Khánh

 Bài giảng "Mật mã và ứng dụng: An toàn Hệ điều hành" cung cấp cho người học các kiến thức: Hệ điều hành, an toàn hệ điều hành (các vấn đề bảo vệ trong Hệ điều hành, kiểm soát truy nhập, nguyên tắc thiết kế Hệ điều hành). Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: An toàn phần mềm, lỗi phần mềm - Trần Đức Khánh

Bài giảng "Mật mã và ứng dụng: An toàn phần mềm, lỗi phần mềm" cung cấp cho người học các kiến thức: Một số lỗi phần mền thường gặp, các biện pháp an toàn (kiểm thử (Testing), kiểm định hình thức (Formal Verification), lập trình an toàn (Secure Coding)). Mời các bạn cùng tham khảo.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: An toàn mạng - Trần Đức Khánh

 Bài giảng "Mật mã và ứng dụng: An toàn mạng" do Trần Đức Khánh biên soạn cung cấp cho người đọc các kiến thức: Mạng máy tính, an toàn mạng (các mối đe dọa, các biện pháp ngăn chặn). Mời các bạn cùng tham khảo.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: An toàn phần mềm, phần mềm độc hại - Trần Đức Khánh

 Bài giảng "Mật mã và ứng dụng: An toàn phần mềm, phần mềm độc hại" cung cấp cho người học các kiến thức: Phần mềm độc hại, an toàn phần mềm, các phần mêm độc hại thường gặp, các biện pháp ngăn chặn. Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: An toàn Web - Trần Đức Khánh

 Bài giảng "Mật mã và ứng dụng: An toàn Web " cung cấp cho người đọc các nội dung: Tấn công SQL injection, tấn công XSS. Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên Công nghệ thông tin dùng làm tài liệu học tập và nghiên cứu.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: Hàm băm, chữ ký số - Trần Đức Khánh

Bài giảng "Mật mã và ứng dụng: Hàm băm, chữ ký số" cung cấp cho người đọc các nội dung: Nhu cầu toàn vẹn thông tin, hàm băm, hàm băm có khóa, hàm băm không khóa, kỹ thuật hàm băm, mật mã đối xứng, kỹ thuật tạo hàm băm,... Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:00:35 AM +00:00

Bài giảng Mật mã và ứng dụng: Hệ mật mã khóa công khai (bất đối xứng) - Trần Đức Khánh

Bài giảng "Mật mã và ứng dụng: Hệ mật mã khóa công khai (bất đối xứng)" cung cấp cho người học các kiến thức: Tại sao Hệ mật mã khóa công khai, Hệ mật mã khóa công khai, độ phức tạp, số học đồng dư, thủ tục bình phương. Mời các bạn cùng tham khảo nội dung chi tiết.

8/30/2018 5:00:35 AM +00:00