Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Tội phạm công nghệ thông tin: Phần 1

Tài liệu Tội phạm trong lĩnh vực công nghệ thông tin: Phần 1 trình bày các nội dung chính sau: Khái niệm, đặc điểm của tội phạm trong lĩnh vực công nghệ thông tin; Tình hình tội phạm và các quy định pháp luật về phòng, chống tội phạm trong lĩnh vực công nghệ thông tin. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/2/2023 5:29:33 AM +00:00

Giáo trình Bảo mật dữ liệu: Phần 2

Nối tiếp phần 1, phần 2 tiếp tục trình bày các nội dung chính sau: Mật mã khóa công khai; Hệ mật RSA; Hệ mật Rabin; Ưu nhược điểm của hệ mật khóa công khai; Hàm băm và chữ kí số; Sơ đồ Ong - Schnorr - Shami; Ứng dụng của chữ ký số. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/2/2023 5:15:38 AM +00:00

Giáo trình Bảo mật dữ liệu: Phần 1

Giáo trình An toàn bảo mật dữ liệu: Phần 1 trình bày các nội dung chính sau: Hệ thống thông tin và các hình thức tấn công hệ thống thông tin; Mật mã và an toàn thông tin; Cơ sở toán học của lý thuyết mật mã; Hệ mật mã khóa bí mật;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/2/2023 5:15:25 AM +00:00

Một số kỹ thuật gây rối, che dấu mã độc Macro

Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể thiếu trong thời buổi công nghệ Chính phủ điện tử hiện nay, đó cũng là một trong những điểm yếu dẫn đến các cuộc tấn công mạng vào người dùng, khi tin tặc sử dụng các kỹ thuật che dấu mã độc vào tệp (file) văn bản để tấn công máy tính người dùng thông qua hệ thống thư điện tử.

10/21/2021 1:13:35 AM +00:00

Giấu tin thuận nghịch bằng dự báo trên ngữ cảnh điểm ảnh kết hợp EMD

Bài viết đề xuất một giải pháp giấu tin thuận nghịch mới dựa trên sự kết hợp của kỹ thuật dự báo trên ngữ cảnh điểm ảnh và EMD. Trong giải pháp đề xuất, điểm ảnh đầu tiên của khối có kích thước 2×2 sẽ được dự báo bởi các điểm ảnh còn lại trong khối.

10/21/2021 1:07:44 AM +00:00

Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.

10/21/2021 1:07:31 AM +00:00

Giấu tin trên video sử dụng khóa công khai

Bài viết đề xuất một phương pháp giấu tin thích nghi trên video. Thông tin mật được mã hóa bởi thuật toán RSA (Rivest - Shamir - Adleman) với khóa công khai từ người nhận cung cấp sau đó nhúng vào vùng các đối tượng chuyển động của video chứa.

10/21/2021 1:07:16 AM +00:00

Privacy preservation and data security in location based services

In this paper, a solution for privacy preservation and data security is presented. Privacy over the internet can be defined as the ability to decide what information one discloses or withholds about a person over the internet, who can access such information and for what reason a person’s information may or may not be accessed.

10/19/2021 6:35:52 AM +00:00

Giáo trình Mã độc

Nội dung của giáo trình Mã độc gồm các chương: Chương 1 - tổng quan về mã độc: các dạng mã độc, nguy cơ, các phương pháp phát hiện và phòng chống mã độc; chương 2 - cơ chế hoạt động của mã độc: định dạng phổ biến của mã độc, cơ chế hoạt động của mã độc; chương 3 - cơ bản về phân tích mã độc: kiến thức cơ bản về phân tích mã độc, quy trình phân tích; chương 4 - các kỹ thuật phân tích tĩnh: kỹ thuật phân tích tĩnh ứng dụng vào việc phân tích mã độc; chương 5 - các kỹ thuật phân tích động: kỹ thuật phân tích động ứng dụng vào việc phân tích mã độc.

10/19/2021 6:13:01 AM +00:00

Giáo trình Mã độc: Phần 2

tiếp nối phần 1, nội dung của giáo trình Mã độc phần 2 gồm các chương: chương 4 - các kỹ thuật phân tích tĩnh: kỹ thuật phân tích tĩnh ứng dụng vào việc phân tích mã độc; chương 5 - các kỹ thuật phân tích động: kỹ thuật phân tích động ứng dụng vào việc phân tích mã độc. Mời các bạn tham khảo tài liệu!

10/19/2021 5:46:19 AM +00:00

Giáo trình Mã độc: Phần 1

Nội dung của giáo trình Mã độc phần 1 gồm các chương: chương 1 - tổng quan về mã độc: các dạng mã độc, nguy cơ, các phương pháp phát hiện và phòng chống mã độc; chương 2 - cơ chế hoạt động của mã độc: định dạng phổ biến của mã độc, cơ chế hoạt động của mã độc; chương 3 - cơ bản về phân tích mã độc: kiến thức cơ bản về phân tích mã độc, quy trình phân tích. 

10/19/2021 5:45:51 AM +00:00

Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại

Bài giảng An toàn và bảo mật thông tin có nội dung gồm có 4 chương: Chương 1 - Tổng quan về ATBM thông tin; Chương 2 - Các hình thức tấn công và các rủi ro của hệ thống; Chương 3 - Các phương pháp phòng tránh và phục hồi; Chương 4 - Ứng dụng an toàn và bảo mật thông tin. Mời các bạn cùng tham khảo!

10/19/2021 2:59:34 AM +00:00

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp

Bài viết đề xuất xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp, đây là một dạng bài toán khó mới, thuộc lớp các bài toán chưa có cách giải về mặt toán học. Việc xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn này cho phép nâng cao độ an toàn của thuật toán.

10/18/2021 11:09:31 PM +00:00

A design method of digital signature scheme based on discrete logarithm problem

This paper proposes a design method of digital signature scheme based on the difficulty of the discrete logarithm problem. With the proposed method, we can develop a lot of other digital signature schemes to choose suitable for practical applications.

10/18/2021 7:21:45 PM +00:00

A new construction method of digital signature algorithms

The article presents a new construction method of digital signature algorithms based on difficulty of the discrete logarithm problem. From the proposed method, the different signature schemes can be deployed to choose suitably for applications in practice.

10/18/2021 7:21:31 PM +00:00

Phát triển lược đồ chữ ký số mù

Bài viết đề xuất xây dựng 2 lược đồ chữ ký số mù từ việc phát triển lược đồ chữ ký số trên cơ sở bài toán logarithm rời rạc. Các lược đồ mới đề xuất ở đây có mức độ an toàn cao hơn về khả năng chống tấn công làm lộ nguồn gốc của bản tin được ký so với một số lược đồ đã biết trước đó trong thực tế. Mời các bạn cùng tham khảo!

10/18/2021 7:21:14 PM +00:00

A new method for constructing digital signature algorithm based on a new key scheme

In this paper, with the target to improve safety level of digital signature algorithms, we present the proposed method for constructing digital signature algorithms which is based on a new key scheme. This new key format is constructed using a new difficulty problem without high-efficiency solution and it can be applied to construct digital signature algorithms. According to this research, a high-security digital signature class can be construct by the proposed method in some actual situation.

10/18/2021 7:20:53 PM +00:00

Constructing a digital signature algorithm based on the difficulty of some expanded root problems

This paper presents the proposed method of building a digital signature algorithm which is based on the difficulty of solving root problem and some expanded root problems on Zp. The expanded root problem is a new form of difficult problem without the solution, also originally proposed and applied to build digital signature algorithms. This proposed method enable to build a high-security digital signature platform for practical applications.

10/18/2021 7:20:40 PM +00:00

Variant of OTP Cipher with symmetric key solution

The paper proposes a solution to construct symmetric–key cryptographic algorithms based on OTP cipher developed based on the cipher One – Time Pad (OTP). Advantages of the algorithms built according to the proposed new solution is to have secure and efficient implementation as OTP cipher, but the establishment, management - distribution and usage of keys are exactly the same as the Symmetric key cryptosystems in practice (DES, AES,...).

10/18/2021 7:20:11 PM +00:00

Một giải pháp xây dựng hệ mật khóa đối xứng

Bài viết đề xuất giải pháp xây dựng hệ mật khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad Cipher). Ưu điểm của các thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa từ mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của hệ mật mới đề xuất hoàn toàn như các hệ mật khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…). Mời các bạn cùng tham khảo!

10/18/2021 7:19:51 PM +00:00

Constructing digital signature algorithms based on new key schemes

The paper proposes a method of constructing digital signature algorithms based on the new key schemes. The new key schemes are difficult problems that currently have no solution. That algorithm construction method with a new key scheme is to improve the security of digital signature algorithms. The new method is showed through the construction of two specific digital signature algorithms and the generation of highly secure signature algorithms that are constructed by this method is completely possible.

10/18/2021 4:56:21 PM +00:00

Blind signature scheme based on discrete logarithm problem

The paper focuses on analyzing weaknesses which can be attacked reveals the origin of a message being signed by known blind digital scheme, which proposed a new scheme have higher degree of security in a sense of keeping secret the source of the signed message. It will meet the demand of the real.

10/18/2021 4:55:52 PM +00:00

Developing root problem aims to create a secure digital signaturescheme in data transfer

This paper presents the proposed method of building a digital signature algorithm which is based on the difficulty of solving root problem and some expanded root problems on Zp. The expanded root problem is a new form of difficult problem without the solution, also originally proposed and applied to build digital signature algorithms. This proposed method enable to build a high-security digital signature platform for practical applications.

10/18/2021 4:55:15 PM +00:00

A new digital signature scheme based on the hardness of some expanded root problems

This paper presents a new digital signature scheme which is based on the hardness of solving root problem and some expanded root problems on Zp. The expanded root problem is a new form of difficult problem without efficient solution, also originally proposed and applied to build digital signature algorithms. This proposed scheme enable to build a high-security digital signature platform for practical applications.

10/18/2021 4:55:01 PM +00:00

Thuật toán chữ ký số xây dựng trên bài toán logarit rời rạc kết hợp khai căn

Bài viết đề xuất xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp. Bài toán logarit rời rạc kết hợp khai căn được đề xuất ở đây là một dạng bài toán khó mới thuộc lớp các bài toán chưa có cách giải về mặt toán học. Mời các bạn cùng tham khảo!

10/18/2021 11:50:08 AM +00:00

Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới

Bài báo đề xuất một phương pháp xây dựng thuật toán chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp. Đây là một dạng bài toán khó mới, lần đầu được đề xuất và ứng dụng để xây dựng các thuật toán chữ ký số. Mời các bạn cùng tham khảo!

10/18/2021 11:49:50 AM +00:00

Phát triển thuật toán mã hóa – xác thực thông tin từ OTP Cipher

Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa OTP Cipher, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…). Mời các bạn cùng tham khảo!

10/18/2021 5:47:58 AM +00:00

Lược đồ chữ ký số mù phát triển dựa trên bài toán logarit rời rạc

Bài viết đề xuất lược đồ chữ ký số mù được phát triển dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký. Mời các bạn cùng tham khảo!

10/18/2021 5:47:51 AM +00:00

Ứng dụng học chuyển đổi nhận diện hành vi gian lận trong phòng thi

Trong bài viết này, nhóm nghiên cứu đề xuất một giải phát sử dụng học chuyển đổi để giải quyết bài toán nhận diện hành vi gian lận trong phòng thi. Bằng cách sử dụng một mạng học sâu đã được huấn luyện trên tập dữ liệu đủ lớn, giải pháp đề xuất sử dụng học chuyển đổi để cá thể hóa cho bài toán vốn không có nhiều dữ liệu để huấn luyện.

10/14/2021 12:39:21 AM +00:00

Điều chế QPSK và 16PSK phân cực kép trong kênh truyền quang có và không có tín hiệu hỗn loạn

Bài viết trình bày nghiên cứu về hệ thống thông tin quang sợi sử dụng hai phương pháp điều chế tiên tiến QPSK và 16PSK. Hệ thống so sánh hiệu năng quang học trong các kênh quang có và không có tín hiệu hỗn loạn ở tốc độ bit 60Gbps, chiều dài sợi quang là 80 km và khoảng cách kênh 100 GHz trong băng tần C.

10/14/2021 12:38:00 AM +00:00