Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Một lược đồ giấu tin thuận nghịch dựa theo phương pháp Gepvok

Bài viết này đề xuất lược đồ giấu tin thuận nghịch dựa trên thứ tự điểm ảnh của một khối ảnh nhằm xác thực ảnh số này có bị biến đổi trái phép trên đường truyền hay không.

3/19/2021 1:56:46 AM +00:00

Ứng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tin

Hiện nay, sự phát triển của công nghệ thông tin là lĩnh vực ưu tiên hàng đầu và cũng là lĩnh vực mà tất cả các ngành nghề khác đều phải sử dụng. Công nghệ thông tin phát triển nhanh mang lại sự tiến bộ vượt bậc cho xã hội. Bài viết đưa ra giải pháp an toàn thông tin và xây dựng hệ thống quản lý thông tin dựa trên IBE.

3/18/2021 7:16:21 PM +00:00

Kỹ thuật kết hợp dấu vân tay và thuật toán RSA cải tiến ứng dụng vào an toàn bảo mật thông tin

Bài viết đề cập đến hệ thống tính toán an toàn, tập trung vào quá trình tạo khóa bất đối xứng dựa trên sinh trắc học. Thông thường, hệ thống PKI (cơ sở hạ tầng khóa công khai) dựa trên khóa bí mật/công khai được tạo thông qua RSA (thuật toán) hoặc các thuật toán tương tự.

3/18/2021 7:08:26 PM +00:00

Multimedia systems and series H

Ebook Series H: Audiovisual and multimedia systems present infrastructure of audiovisual services – coding of moving video; advanced video coding for generic audiovisual services.

3/17/2021 4:22:16 PM +00:00

Security directory, open system communications

Ebook Series X: Data networks, open system communications and security directory present information technology – open systems interconnection – the directory, public-key and attribute certificate frameworks; general; public-key certificate framework; attribute certificate framework; directory use of public-key & attribute certificate frameworks.

3/17/2021 4:22:09 PM +00:00

Thuật toán mã hóa – xác thực thông tin phát triển từ mật mã OTP

Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

3/17/2021 4:19:51 PM +00:00

Introduction to social engineering attacks

Ebook Kali Linux social engineering present effectively perform efficient and organized social engineering tests and penetration testing using Kali Linux; introduction to social engineering attacks; understanding website attack vectors; performing client-side attacks through SET; understanding social engineering attacks.

3/17/2021 4:04:50 PM +00:00

Đề kiểm tra giữa học kỳ I năm học 2019-2020 môn Nhập môn an toàn thông tin - ĐH Công nghệ

Mời các bạn cùng tham khảo đề kiểm tra giữa học kỳ I năm học 2019-2020 môn Nhập môn an toàn thông tin sau đây để biết được cấu trúc đề thi, cách thức làm bài thi cũng như những dạng bài chính được đưa ra trong đề thi. Từ đó, giúp các bạn sinh viên có kế hoạch học tập và ôn thi hiệu quả.

3/17/2021 1:43:15 PM +00:00

Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn thông tin - ĐH Công nghệ

Mời các bạn cùng tham khảo đề thi cuối học kỳ I năm học 2019-2020 môn An toàn thông tin để ôn tập, củng cố lại kiến thức và rèn luyện kỹ năng giải bài tập để chuẩn bị cho kỳ thi sắp tới đạt được kết quả mong muốn. Mời các bạn tham khảo.

3/17/2021 1:43:02 PM +00:00

Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn an ninh mạng - ĐH Công nghệ

Đề thi cuối học kỳ I năm học 2019-2020 môn An toàn an ninh mạng giúp các bạn học sinh có thêm tài liệu ôn tập, luyện tập nhằm nắm vững được những kiến thức, kĩ năng cơ bản, đồng thời vận dụng kiến thức để giải các bài tập một cách thuận lợi.

3/17/2021 1:20:55 PM +00:00

Final exam for semester I 2020-2021 course Network security - ĐH Công nghệ

Final examination course Network security giúp cho các bạn sinh viên nắm bắt được cấu trúc đề thi, dạng đề thi chính để có kế hoạch ôn thi một cách tốt hơn. Tài liệu hữu ích cho các các bạn sinh viên đang theo học chuyên ngành Điện – Điện tử và những ai quan tâm đến môn học này dùng làm tài liệu tham khảo.

3/17/2021 1:20:47 PM +00:00

Ứng dụng sandbox phân tích mã độc trên môi trường phân tán

Nội dung của bài viết này trình bày hướng nghiên cứu và xây dựng hệ thống sandbox trên môi trường phân tán MapReduce nhằm tự động phân tích các hành vi của mã độc. Giải pháp đề xuất cho phép giảm thời gian phân tích và phát hiện chính xác mã độc.

3/17/2021 11:46:55 AM +00:00

Đề cương chi tiết học phần Bảo mật người dùng cuối (End-user secure)

Bảo mật người dùng cuối (End-user secure) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được. Mời các bạn cùng tham khảo đề cương để chủ động hơn trong việc học tập và nghiên cứu.

12/29/2020 8:41:03 PM +00:00

Đề cương chi tiết học phần Kiểm thử (Penetration Testing)

Để nắm chi tiết nội dung, thời gian đào tạo, tóm tắt nội dung, các yêu cầu, thang điểm của học phần Lập trình web Tailieu.vn giới thiệu đến các bạn Đề cương chi tiết học phần Kiểm thử (Penetration Testing).

12/29/2020 8:40:57 PM +00:00

Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption)

Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption) cung cấp các thông tin như thời gian, điều kiện tiên quyết, kiến thức, mô tả tóm tắt nội dung, các kỹ năng và yêu cầu mà sinh cần đạt được.

12/29/2020 8:38:56 PM +00:00

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) thông tin đến các bạn về thời gian, điều kiện tiên quyết, mục tiêu của học phần, mô tả tóm tắt nội dung học phần, nhiệm vụ của sinh viên; các thang điểm và nội dung chi tiết học phần.

12/29/2020 8:38:43 PM +00:00

Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học

Đề cương chi tiết học phần An ninh mạng (Network Security) bậc đại học được biên soạn nhằm cung cấp đến các bạn sinh viên thông tin tổng quan về môn học bao gồm phân bố chương trình, tóm tắt nội dung, các yêu cầu của môn học, cách đánh giá kết quả học tập...

12/29/2020 8:38:31 PM +00:00

Bài giảng Thành phần bảo vệ và bảo mật

Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

12/29/2020 6:11:14 PM +00:00

Anomaly detection system of web access using user behavior features

This leads to the need of monitoring the users accesses to these services to distinguish abnormal and malicious behaviors from the log data in order to ensure the quality of these web services as well as their safety. This work presents methods to build and develop a rule-based systems allowing services’ administrators to detect abnormal and malicious accesses to their web services from web logs. The proposed method investigates characteristics of user behaviors in the form of HTTP requests and extracts efficient features to precisely detect abnormal accesses. Furthermore, this report proposes a way to collect and build datasets for applying machine learning techniques to generate detection rules automatically. The anomaly detection system of was tested and evaluated its performance on 4 different web sites with approximately one million log lines per day

12/29/2020 2:00:06 PM +00:00

Số nguyên tố an toàn trong các giao thức DH-KE

Việc sinh các số nguyên tố “an toàn”

12/29/2020 1:41:36 PM +00:00

Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

Bài viết tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

12/29/2020 1:41:29 PM +00:00

Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

12/29/2020 1:41:23 PM +00:00

Dynamic cryptographic algorithms Kuznyechik and Magma

The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.

12/29/2020 1:41:17 PM +00:00

From AES to dynamic AES

The cryptographic algorithm AES (Advanced Encryption Standard) works with the transformations SubBytes, ShiftRows, MixColumns and AddRoundKey, all of them fixed and selected a priori. In this paper, we will show dynamic variants of AES, where the new transformations are RandomSubBytes, RandomShiftRows, RandomMixColumns and RandomAffineTransfKey.

12/29/2020 1:41:11 PM +00:00

Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

Trong hệ mật mã khóa công khai RSA, tính an toàn của hệ mật phụ thuộc chủ yếu vào việc đảm bảo tính an toàn của khóa bí mật, nên nó thường được lưu trong thiết bị lưu khóa bảo mật PKI Token. Trong bài viết này, nhóm tác giả giới thiệu giải pháp sinh tham số RSA 2048 bit trên thiết bị PKI Token.

12/29/2020 1:41:04 PM +00:00

Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

Bài viết trình bày đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

12/29/2020 1:40:58 PM +00:00

Information leakage through electromagnetic radiation of PS/2 keyboard

This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard.

12/29/2020 1:40:51 PM +00:00

Decode-and-forward vs. amplify-and-forward scheme in physical layer security for wireless relay beamforming networks

This trend has attracted increasing concerns from both academia and industry. This paper addresses how physical layer security can protect secret data compare with the traditional cryptographic encryption and which is the better cooperative relaying scheme with the state of the art approached methods in wireless relaying beamforming network.

12/29/2020 1:40:45 PM +00:00

Representation model of requests to web resources, based on a vector space model and attributes of requests for HTTP protocol

Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, personal data and gaining access to Web resources or blocking them.

12/29/2020 1:40:38 PM +00:00

Hardware Trojan detection technique using frequency characteristic analysis of path delay in application specific integrated circuits

This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.

12/29/2020 1:40:31 PM +00:00