Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Đề cương chi tiết học phần Bảo mật người dùng cuối (End-user secure)

Bảo mật người dùng cuối (End-user secure) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được. Mời các bạn cùng tham khảo đề cương để chủ động hơn trong việc học tập và nghiên cứu.

12/29/2020 8:41:03 PM +00:00

Đề cương chi tiết học phần Kiểm thử (Penetration Testing)

Để nắm chi tiết nội dung, thời gian đào tạo, tóm tắt nội dung, các yêu cầu, thang điểm của học phần Lập trình web Tailieu.vn giới thiệu đến các bạn Đề cương chi tiết học phần Kiểm thử (Penetration Testing).

12/29/2020 8:40:57 PM +00:00

Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption)

Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được.

12/29/2020 8:38:56 PM +00:00

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) thông tin đến các bạn về thời gian, điều kiện tiên quyết, mục tiêu của học phần, mô tả tóm tắt nội dung học phần, nhiệm vụ của sinh viên; các thang điểm và nội dung chi tiết học phần.

12/29/2020 8:38:43 PM +00:00

Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học

Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học được biên soạn nhằm cung cấp đến các bạn sinh viên thông tin tổng quan về môn học bao gồm phân bố chương trình, tóm tắt nội dung, các yêu cầu của môn học, cách đánh giá kết quả học tập...

12/29/2020 8:38:31 PM +00:00

Bài giảng Thành phần bảo vệ và bảo mật

Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

12/29/2020 6:11:14 PM +00:00

Anomaly detection system of web access using user behavior features

This leads to the need of monitoring the users accesses to these services to distinguish abnormal and malicious behaviors from the log data in order to ensure the quality of these web services as well as their safety. This work presents methods to build and develop a rule-based systems allowing services’ administrators to detect abnormal and malicious accesses to their web services from web logs. The proposed method investigates characteristics of user behaviors in the form of HTTP requests and extracts efficient features to precisely detect abnormal accesses. Furthermore, this report proposes a way to collect and build datasets for applying machine learning techniques to generate detection rules automatically. The anomaly detection system of was tested and evaluated its performance on 4 different web sites with approximately one million log lines per day

12/29/2020 2:00:06 PM +00:00

Số nguyên tố an toàn trong các giao thức DH-KE

Việc sinh các số nguyên tố “an toàn”

12/29/2020 1:41:36 PM +00:00

Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

Bài viết tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

12/29/2020 1:41:29 PM +00:00

Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

12/29/2020 1:41:23 PM +00:00

Dynamic cryptographic algorithms Kuznyechik and Magma

The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.

12/29/2020 1:41:17 PM +00:00

From AES to dynamic AES

The cryptographic algorithm AES (Advanced Encryption Standard) works with the transformations SubBytes, ShiftRows, MixColumns and AddRoundKey, all of them fixed and selected a priori. In this paper, we will show dynamic variants of AES, where the new transformations are RandomSubBytes, RandomShiftRows, RandomMixColumns and RandomAffineTransfKey.

12/29/2020 1:41:11 PM +00:00

Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

Trong hệ mật mã khóa công khai RSA, tính an toàn của hệ mật phụ thuộc chủ yếu vào việc đảm bảo tính an toàn của khóa bí mật, nên nó thường được lưu trong thiết bị lưu khóa bảo mật PKI Token. Trong bài viết này, nhóm tác giả giới thiệu giải pháp sinh tham số RSA 2048 bit trên thiết bị PKI Token.

12/29/2020 1:41:04 PM +00:00

Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

Bài viết trình bày đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

12/29/2020 1:40:58 PM +00:00

Information leakage through electromagnetic radiation of PS/2 keyboard

This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard.

12/29/2020 1:40:51 PM +00:00

Decode-and-forward vs. amplify-and-forward scheme in physical layer security for wireless relay beamforming networks

This trend has attracted increasing concerns from both academia and industry. This paper addresses how physical layer security can protect secret data compare with the traditional cryptographic encryption and which is the better cooperative relaying scheme with the state of the art approached methods in wireless relaying beamforming network.

12/29/2020 1:40:45 PM +00:00

Representation model of requests to web resources, based on a vector space model and attributes of requests for HTTP protocol

Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, personal data and gaining access to Web resources or blocking them.

12/29/2020 1:40:38 PM +00:00

Hardware Trojan detection technique using frequency characteristic analysis of path delay in application specific integrated circuits

This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.

12/29/2020 1:40:31 PM +00:00

Application of parameters of voice singal autoregressive models to solve speaker recognition problems

An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal.

12/29/2020 1:40:21 PM +00:00

A new proof for the security of the keyed sponge construction in the ideal compression function model

In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

12/29/2020 1:40:14 PM +00:00

Classification of sequences generated by compression and encryption algorithms

The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms.

12/29/2020 1:40:07 PM +00:00

Phương pháp phát nhiễu đồng bộ chống thu bức xạ kênh kề phát ra từ màn hình máy tính dựa trên công nghệ FPGA

Bài viết này trình bày về phương pháp phát nhiễu chống thu bức xạ đồng bộ từ màn hình máy tính. Nội dung tập trung vào đặc điểm bức xạ cơ bản của tín hiệu video trong màn hình máy tính. Từ đó, chứng minh tín hiệu bức xạ có phổ liên quan chặt chẽ với các tín hiệu đồng bộ sử dụng trong màn hình; phân tích đặc điểm của một số loại cổng video thông dụng; thực hiện việc tìm chế độ và tạo các tín hiệu đồng bộ cho các loại màn hình có cổng video VGA trên một kit FPGA.

12/29/2020 1:40:01 PM +00:00

Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

Trong bài viết này, nhóm tác giả đề xuất hướng thu thập đặc trưng của mã độc Botnet trên các thiết bị IoT thông qua việc xây dựng đồ thị PSI. Sau đó, mô hình mạng nơ-ron CNN được sử dụng để cải thiện hiệu quả phân lớp các tập tin mã độc và lành tính.

12/29/2020 1:39:54 PM +00:00

Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

Bài viết này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.

12/29/2020 1:39:48 PM +00:00

Giải pháp bảo mật đầu cuối cho điện thoại di động

Trong bài viết này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo điện thoại di động có bảo mật, đề xuất mô hình thiết kế chế tạo đảm bảo tính tối ưu dựa trên giải pháp bảo mật đầu cuối.

12/29/2020 1:39:41 PM +00:00

Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

Bài viết đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2126.73 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.

12/29/2020 1:39:34 PM +00:00

Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

Bài viết này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.

12/29/2020 1:39:28 PM +00:00

Phân tích các thành phần mật mã trong hoán vị Keccak-p

Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak.

12/29/2020 1:39:08 PM +00:00

Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

Trong bài viết này, theo các kết quả nghiên cứu chính từ các tài liệu sẽ chỉ ra một cách chi tiết về các điều kiện cần thiết đối với lược đồ định danh sao cho đảm bảo được tính an toàn của lược đồ chữ ký số xây dựng lên từ nó chống lại các tấn công lựa chọn thông điệp.

12/29/2020 1:39:02 PM +00:00

A solution for packet security 1 Gbps on layer 2 with technology FPGA

In this paper, a technical solution for capturing Ethernet packet directly from FPGA is presented, organising data to ensure transparent communication capability to implement Layer 2 packet security, to overcome the limitations when capturing packet by using software.

12/29/2020 1:38:56 PM +00:00