Tấn công một hệ thống mật mã
-
Các cuộc tấn công, lây nhiễm mã độc gần đây hầu hết được tin tặc khai thác lỗ hổng tiềm ẩn trên máy tính người dùng không được bảo mật. Vấn đề đặt ra đối với người quản trị là làm thế nào để bảo vệ hàng trăm máy tính người dùng trong tổ chức tránh khỏi các nguy cơ mất an ninh an toàn đó. Một công nghệ không hề mới của Microsoft nhưng ít được các doanh nghiệp Việt Nam ứng dụng đó là Domain Controller.
4p vijeff 01-12-2023 5 4 Download
-
Mục tiêu nghiên cứu của luận văn "Giải pháp cảnh báo kiểu tấn công an ninh mạng deface và hiện thực" nhằm tìm hiểu cách thức hoạt động, trình bày của một website, các kỹ thuật tấn công và bảo mật website. Xác định các dấu hiệu nhằm phát hiện một cuộc tấn công an ninh mạng deface: Dấu hiệu phát hiện sự thay đổi tính toàn vẹn: Ứng dụng hàm băm để kiểm tra sự thay đổi của mã nguồn của website trên máy chủ web;
63p trankora03 05-08-2023 14 8 Download
-
Giáo trình "An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng)" được biên soạn nhằm giúp sinh viên xác định được các thành phần cần bảo mật cho một hệ thống mạng; trình bày được các hình thức tấn công vào hệ thống mạng; mô tả được cách thức mã hoá thông tin;... Mời các bạn cùng tham khảo!
117p kimphuong0712 09-08-2023 12 8 Download
-
Giáo trình "An toàn và bảo mật thông tin (Nghề: Ứng dụng phần mềm - Trình độ: Cao đẳng)" được biên soạn nhằm giúp sinh viên trình bày các khái niệm cơ bản về an toàn thông tin và mật mã; biết quy trình thực thi an toàn thông tin trong hệ thống; phân biệt về chứng thực điện tử và một số giải pháp bảo mật khác; nắm được cấu hình hệ thống đảm bảo an toàn dữ liệu, chống tấn công thâm nhập trái phép...
111p kimphuong0712 09-08-2023 26 11 Download
-
Bài viết Giám sát, điều khiển tập trung các hệ thống điện mặt trời mái nhà tại Việt Nam nghiên cứu, xây dựng hệ thống giám sát, điều khiển tập trung các công trình ĐMTMN, giúp ngành điện cũng như khách hàng có thể quản lý, giám sát và vận hành từ xa các công trình ĐMTMN một cách hiệu quả và an toàn chính là mục tiêu cấp thiết mà EVNCPC đã đặt ra cho đội ngũ nghiên cứu ứng dụng khoa học công nghệ của đơn vị.
10p viannee 03-08-2023 18 5 Download
-
Bài báo "Xây dựng hệ thống tích hợp liên tục nội bộ sử dụng công cụ nguồn mở Jenkins và Gitlab", đề xuất và triển khai một hệ thống “tích hợp liên tục” nội bộ, dựa trên hai công cụ mã nguồn mở Jenkins và Gitlab, có tính đến yếu tố đảm bảo an toàn cho các máy chủ trong hệ thống. Trong hệ thống đề xuất, chúng tôi sử dụng kết hợp chức năng của firewall và chức năng của reverse proxy để bảo vệ chính Jenkins server và giảm thiểu rủi ro cho server này trước các cuộc tấn công vào lỗ hổng CVE-2021-44228, có thể tồn tại trong các plugin của Jenkins.
11p nhanchienthien 25-07-2023 9 4 Download
-
Khóa luận tốt nghiệp Công nghệ thông tin "Xây dựng Firewall cho hệ thống mạng LAN bằng giải pháp mã nguồn mở" chú trọng đến việc xây dựng một firewall trên hệ điều hành mã nguồn mở, chính xác là Firewall Iptables trên hệ điều hành Linux Server để ngăn chặn các dịch vụ tấn công từ chối dịch vụ mạng và các sự tấn công bên ngoài của một hệ thống mạng LAN. Tăng cường khả năng bảo mật của một hệ thống mạng nội bộ bằng Firewall Iptables này.
88p tieusoha 06-06-2023 27 18 Download
-
Bài giảng An toàn và bảo mật thông tin nhằm cung cấp những kiến thức cơ bản về an toàn và bảo mật thông tin trong hệ thống thông tin doanh nghiệp tại thời điểm hiện nay; giới thiệu các nguy cơ, các hình thức tấn công và các phương pháp đảm bảo an toàn thông tin cho hệ thống thông tin doanh nghiệp; giới thiệu một số công nghệ ứng dụng trong đảm an toàn và bảo mật thông tin trong hệ thống thông tin doanh nghiệp;... Mời các bạn cùng tham khảo!
35p diepvunhi 17-01-2023 54 13 Download
-
Bài viết "Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp" trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển.
6p hoabingan205 08-12-2022 16 5 Download
-
Giáo trình An toàn mạng được biên soạn với mục tiêu nhằm giúp sinh viên xác định được các thành phần cần bảo mật cho một hệ thống mạng; Trình bày được các hình thức tấn công vào hệ thống mạng; Mô tả được cách thức mã hoá thông tin;...Mời các bạn cùng tham khảo!
79p namkimcham25 03-10-2022 33 8 Download
-
Giáo trình An toàn hệ thống và thông tin mạng với mục tiêu giúp các bạn có thể xác định được các thành phần cần bảo mật cho một hệ thống mạng; Trình bày được các hình thức tấn công vào hệ thống mạng; Mô tả được cách thức mã hoá thông tin; Trình bày được quá trình NAT trong hệ thống mạng;...Mời các bạn cùng tham khảo!
58p canhdongco25 02-08-2022 30 8 Download
-
Giáo trình An toàn mạng (Nghề: Quản trị mạng máy tính - Cao đẳng nghề). Sau khi học xong môn học này, sinh viên có thể: xác định được các thành phần cần bảo mật cho một hệ thống mạng; trình bày được các hình thức tấn công vào hệ thống mạng; mô tả được cách thức mã hóa thông tin; trình bày được quá trình NAT trong hệ thống mạng; xác định được khái niệm về danh sách truy cập; mô tả được nguyên tắc hoạt động của danh sách truy cập; liệt kê được danh sách truy cập trong chuẩn mạng TCP/IP;...
75p vuhuyennhi 05-08-2022 44 12 Download
-
Xác thực bằng mật khẩu là một phương thức hay được sử dụng khi đăng nhập hệ thống. Bài viết Đảm bảo an toàn cho mật khẩu đăng nhập sẽ đề cập tới các giải pháp đảm bảo an toàn cho mật khẩu và các kỹ thuật thực hiện cụ thể.
3p vipriyankagandhi 27-07-2022 18 6 Download
-
Bài báo đề xuất xây dựng 2 dạng thuật toán xác lập khóa mới cho các hệ mật mã khóa đối xứng. Các thuật toán mới đề xuất có ưu điểm là việc thiết lập khóa được thực hiện chỉ sau một lần truyền thông tin thiết lập khóa. Hơn nữa, khóa bí mật còn được xác thực về nguồn gốc nên các thuật toán được đề xuất ở đây có thể chống lại các kiểu tấn công giả mạo rất hiệu quả. Mời các bạn cùng tham khảo!
4p wangziyi_1307 26-04-2022 27 5 Download
-
Bài viết đề xuất khái niệm "khả nghịch mở rộng", chúng tôi sẽ giới thiệu một lớp đặc biệt của các vành đa thức bậc hữu hạn hệ số nhị phân trong đó tất cả các đa thức đều khả nghịch hoặc khả nghịch mở rộng. Bằng cách khai thác các phần tử này, bài viết đề xuất một sơ đồ mật mã mới có tên là E-RISKE và chứng minh về mặt lý thuyết rằng hệ mật này không những tính toán hiệu quả mà còn chống lại được tấn công phân biệt bằng bản bản rõ được chọn (hay còn gọi là IND-CPA).
8p wangziyi_1307 26-04-2022 43 5 Download
-
Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính khuếch tán của hệ mật đề xuất này. Mời các bạn cùng tham khảo!
5p wangziyi_1307 26-04-2022 25 4 Download
-
Blockchain (chuỗi khối) là một hệ thống cơ sở dữ liệu phân tán. Với khả năng chia sẻ dữ liệu minh bạch theo thời gian thực, tiết kiệm không gian lưu trữ và bảo mật cao, công nghệ Blockchain là một trong những xu hướng công nghệ đột phá, có khả năng ứng dụng rộng rãi ở nhiều ngành nghề, lĩnh vực. Blockchain và Bitcoin thường dựa trên một số nguyên tắc cơ bản: Mạng ngang hàng, mã hóa và đồng thuận.
5p viaristotle 26-01-2022 80 4 Download
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 4 Hệ mã hóa khóa công khai PKC – public key cryptosytems cung cấp cho người học những kiến thức như: Khái niệm hệ mã hóa PKC; Giới thiệu một số giải thuật PKC;...Mời các bạn cùng tham khảo!
20p caphesuadathemtac 09-11-2021 42 5 Download
-
Bài viết đề xuất xây dựng hệ mật mã khóa công khai từ việc phát triển thuật toán ElGamal. Ngoài tính năng bảo mật thông tin, các thuật toán mới đề xuất còn có cơ chế xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo trong thực tế.
8p vijihyo2711 25-09-2021 29 2 Download
-
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến.
9p vijihyo2711 25-09-2021 27 4 Download