Tính an toàn của các hệ mật mã
-
Như đã đề cập thì CLR thực hiện quản lý bộ nhớ, quản lý thực thi tiểu trình, thực thi mã nguồn, xác nhận mã nguồn an toàn, biên bịch và các dịch vụ hệ thống khác. Những đặc tính trên là nền tảng cơ bản cho những mã nguồn được quản lý chạy trên CLR. Do chú trọng đến bảo mật, những thành phần được quản lý được cấp những mức độ quyền hạn khác nhau, phụ thuộc vào nhiều yếu tố nguyên thủy của...
125p longqttbk50 27-10-2012 272 31 Download
-
9.1. Phạm vi Phần này bao gồm các quy định để phân tích và thiết kế mặt cầu và hệ mặt cầu bằng bê tông và kim loại và các tổ hợp của chúng chịu tải trọng trọng lực. Với mặt cầu bằng bê tông liền khối thoả mãn các điều kiện riêng được phép thiết kế theo kinh nghiệm mà không cần phân tích . Nên dùng mặt cầu và các cấu kiện đỡ nó có tính liên tục. ở nơi về mặt kỹ thuật có thể thực hiện được cần cấu tạo để có tác động liên hợp giữa mặt cầu...
28p phuong_cd9 28-03-2013 120 15 Download
-
Bảo mật thông tin luôn là vấn đề quan trọng hàng đầu trong các lĩnh vực tình báo, quân sự, ngoại giao, và đây cũng là một vấn đề đã được nghiên cứu hàng nghìn năm nay. Bảo mật thông tin là duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin. Bảo mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng.
23p tuyetmuadong2013 24-04-2013 494 66 Download
-
Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.
45p vvnghi 05-05-2011 276 95 Download
-
Một hệ phương trình tuyến tính ba ẩn có thể được xem là tập hợp các mặt phẳng giao nhau. Giao điểm là nghiệm của hệ. Trong toán học (cụ thể là trong đại số tuyến tính), một hệ phương trình đại số tuyến tính hay đơn giản là hệ phương trình tuyến tính là một tập hợp các phương trình tuyến tính
73p dragonet_lucky 22-06-2012 208 49 Download
-
Các khái niệm cơ bản Các bước cơ bản trong bảo mật hệ thống thông tin Các thành phần trong hệ thống thông tin .Những khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin Bảo mật hệ thống thông tin Những yêu cầu bảo mật hệ thống thông tin Mục tiêu của bảo mật .Dữ liệu và thông tin Dữ liệu (Data) là các giá trị của thông tin định lượng hoặc đính tính của các sự vật, hiện tượng trong cuộc sống.Trong tin học, dữ liệu được dùng như một cách biểu diễn hình thức...
48p trinhvietnambk 29-05-2013 124 12 Download
-
1 2 3 Giới thiệu về điều khiển truy cập bắt buộc điểu truy Mô hình điểu khiển truy cập bắt buộc Case study: Oracle Label Security Các lớp bảo mật (security classes) Các tính chất của điều khiển truy cập bắt buộc Quan hệ đa mức Ưu và khuyết điểm của điều khiển truy cập bắt buộc .Giới thiệu về điều khiển truy cập bắt buộc Điều khiển truy cập bắt buộc (Mandatory Access Control MAC): Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu...
65p trinhvietnambk 29-05-2013 290 16 Download
-
Bài 3 trình bày về các giải thuật mã hoá dữ liệu. Chương này gồm có các nội dung chính như: Giới thiệu về mật mã hoá, lịch sử của mật mã, giải thuật mã hoá cổ điển, giải thuật mã hoá hiện đại, bẻ gãy một hệ thống mật mã. Mời các bạn cùng tham khảo.
77p namthangtinhlang_04 22-11-2015 148 30 Download
-
Chủ đề 5 cung cấp những kiến thức về hàm băm mật mã Hash và MAC. Trong chương này sẽ trình bày một số nội dung như: Định nghĩa hàm băm mật mã, cấu trúc của hàm băm mật mã, các tính chất của hàm băm mật mã, phân loại hàm băm mật mã, một số kiến trúc hàm băm phổ biến, MAC và HMAC. Mời tham khảo.
35p youcanletgo_04 15-01-2016 102 12 Download
-
Bài giảng "Nhập môn an toàn thông tin - Chương 3: Toàn vẹn dữ liệu (Phần 1: Hàm băm mật mã học)" cung cấp cho người học các kiến thức: Tính toàn vẹn và tính bí mật, tổng quan về hàm băm, ứng dụng của hàm băm, kiến trúc hàm băm, hai hàm băm MD5 và SHA1. Mời các bạn cùng tham khảo.
69p thangnamvoiva20 20-09-2016 185 15 Download
-
Bài giảng Lý thuyết mật mã: Chương 1 trình bày những nội dung chính sau: Giới thiệu sơ lược lịch sử khoa học mật mã, khái niệm, mô hình của hệ mật, một số hệ mật ban đầu, các bài toán an toàn thông tin, thám mã, tính an toàn của các hệ mật mã, cơ sở toán học của hệ mật mã, tính bí mật của các hệ mật.
57p lovebychance05 16-06-2021 37 5 Download
-
Bài giảng "Lý thuyết mật mã: Chương 1 - Tổng quan" được biên soạn với các nội dung chính sau: Giới thiệu sơ lược lịch sử khoa học mật mã; Khái niệm, mô hình của hệ mật; Một số hệ mật ban đầu; Các bài toán an toàn thông tin; Thám mã; Tính an toàn của các hệ mật mã; Cơ sở toán học của hệ mật mã ; Tính bí mật của các hệ mật. Mời các bạn cũng tham khảo bài giảng tại đây!
29p kimphuong59 01-02-2023 14 3 Download
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật điện tử "Nghiên cứu hệ mật hạng nhẹ trên vành đa thức ứng dụng vào thiết bị có tài nguyên hạn chế" được nghiên cứu với mục tiêu: Trình bày ngắn gọn các lý thuyết nền tảng toán học và vành đa thức cũng như các khái niệm, định nghĩa về mật mã hạng nhẹ, phân loại mật mã hạng nhẹ, phân tích, đánh giá các hệ mật mã hạng nhẹ phổ biến hiện nay, từ đó rút ra đặc điểm của mật mã hạng nhẹ; Ứng dụng vành đa thức để cải tiến hệ mật phổ biến trên vành số thành hệ mật mã hạng nhẹ, đặc biệt, đã chứng minh được tính chất tựa đẳng cấu giữa trường số và vành đa thức đặ...
26p vilazada 02-02-2024 16 1 Download
-
Mục tiêu nghiên cứu của luận văn "Giải pháp cảnh báo kiểu tấn công an ninh mạng deface và hiện thực" nhằm tìm hiểu cách thức hoạt động, trình bày của một website, các kỹ thuật tấn công và bảo mật website. Xác định các dấu hiệu nhằm phát hiện một cuộc tấn công an ninh mạng deface: Dấu hiệu phát hiện sự thay đổi tính toàn vẹn: Ứng dụng hàm băm để kiểm tra sự thay đổi của mã nguồn của website trên máy chủ web;
63p trankora03 05-08-2023 14 8 Download
-
Luận án Tiến sĩ Kỹ thuật "Nghiên cứu giải pháp nâng cao hiệu quả sử dụng mật mã đường cong elliptic trên các thiết bị tính toán nhúng" trình bày các nội dung chính sau: Nâng cao hiệu quả của phép nhân số học trong trường nhị phân trên vi xử lý ARM; Nâng cao hiệu quả phép nhân vô hướng của hệ mật ECC trong trường nguyên tố trên vi vử lý ARM.
135p vibentley 08-09-2022 16 4 Download
-
Đề tài góp phần vào phân tích, đánh giá mức độ an toàn của ứng dụng Android qua học máy. Đây cũng là một trong những tiêu chí bảo mật của Android trên hệ thống để mang lại tính hiệu quả cao nhất. Việc phân tích các mức độ của từng quyền để phát hiện mã độc giúp chúng ta thu được những điểm quan trọng để đánh giá ứng dụng, trợ giúp cho người dùng ước lượng được độ an toàn của ứng dụng.
70p guitaracoustic05 15-12-2021 34 4 Download
-
Mục tiêu chính của luận án là đưa ra giải pháp bảo mật cho hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc. Trong đó khía cạnh bảo mật chú trọng ở hai điểm chính: Bảo vệ mẫu sinh trắc của người dùng, và thực hiện tính toán an toàn trong ngữ cảnh máy chủ xác thực không đáng tin cậy. Mời các bạn cùng tham khảo!
28p vijeffbezos 31-10-2021 21 3 Download
-
Mục tiêu của đề tài là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ quản lý, cho phép người sử dụng cũng như các tổ chức có thể tạo, lưu trữ và trao đổi các thông tin một cách an toàn. Mời các bạn cùng tham khảo!
80p heavysweetness 04-08-2021 42 5 Download
-
Bài nghiên cứu này trình bày hệ mật mã RSA, phân tích các phương pháp tấn công vào hệ mật RSA. Sau đó xây dựng và cài đặt thuật toán thử nghiệm một phương pháp tấn công vào RSA. Để hiểu rõ hơn mời các bạn cùng tham khảo nội dung chi tiết của luận văn này.
70p heavysweetness 04-08-2021 54 7 Download
-
Mục đích của luận văn là nghiên cứu các vấn đề về an toàn hệ thống thông tin, lý thuyết mật mã, mật mã đối xứng, mật mã công khai. Xây dựng và phát triển ứng dụng chữ ký số, xác thực, mã hoá và giải mã tài liệu điện tử ứng dụng trong thực tế. Mời các bạn cùng tham khảo!
64p heavysweetness 04-08-2021 30 4 Download