• Ghi chép về bảo mật Gmail (và các webmail khác)Ghi chép về bảo mật Gmail (và các webmail khác)

    Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao hơn. Các thiết bị Android cũ hơn, có thể dùng ứng dụng email của bên thứ 3, như TouchDown cung cấp mã hóa dành cho các tài khoản Exchange. Đối với máy tính để bàn và máy tính xách tay, bạn có thể...

    doc24 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2754 | Lượt tải: 0

  • Ứng dụng truyền thông và an ninh thông tin Designing FirewallsỨng dụng truyền thông và an ninh thông tin Designing Firewalls

    Một cuộc hội thảo về honeypots sẽ không được hoàn thiện nếu không có các vấn đề pháp lý xung quanh việc sử dụng công nghệ này. Có lẽ vấn đề lớn nhất liên quan đến một honeypot hôm nay là vấn đề của lừa đảo. Một số người cảm thấy rằng các thiết lập của honeypot là lừa đảo, và do đó, các quy tắc tương tự áp dụng như trong thế giới thực. Mặc dù, nó cầ...

    docx32 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2742 | Lượt tải: 0

  • Bảo mật mạng với Ip SecurityBảo mật mạng với Ip Security

    Dùng cookies để tránh bị tấn công từ chối dịch vụ. Dựa vào bản chất của Diffie-Hellman là dùng các phép tính lũy thừa bậc cao trên các sốnguyên lớn, nên hacker chỉcần liên tiếp gởi các giá trịmạo nhận là Xa, hệthống sẽliên tiếp thực hiện các phép tính đểxác định khóa và do đó không có khảnăng xử lý các công việc khác. Cookies là các sốgiảngẫ...

    pdf15 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 4033 | Lượt tải: 2

  • Hàm băm và các kỹ thuật xác thực thông tinHàm băm và các kỹ thuật xác thực thông tin

    • End Entity (thực thể đầu cuối):là người sửdụng, một phần mềm hoặc một thiết bị tham gia vào quá trình trao đổi thông tin sử dụng mã hóa khóa công khai. Các thực thểcó một cặp khóa của mình, trong đó khóa công khai được phổbiến bởi PKI dưới dạng các chứng thực khóa, còn khóa bí mật do chính thực thểquản lý. • Certificate Authority (CA): là ...

    pdf21 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 4371 | Lượt tải: 1

  • An toàn và An ninh mạngAn toàn và An ninh mạng

    Các loại lỗ hổng có thể ñược phát hiện: – Thiếu sót của nhân hệ thống. – Tràn bộ ñệm. – Các liên kết ñường dẫn. – Tấn công bộ miêu tả file. – Quyền truy nhập file và thư mục – Trojan

    pdf33 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 4681 | Lượt tải: 1

  • Ngôn ngữ và phương pháp dịchNgôn ngữ và phương pháp dịch

    Khi lỗi có thể đoán biết được không cần vượt quá một đoạn trong chương trình nguồn Ví dụ, lỗi thiếu dấu ; hoặc End trong statement Có thể sửa lại sơ đồ và viết lại theo sơ đồ mới

    ppt64 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2638 | Lượt tải: 2

  • Kiểm toán và Giải trình (Audit and Accountability)Kiểm toán và Giải trình (Audit and Accountability)

    Thực hiện và duy trì việc kiểm toán là một trong các bước quan trọng đảm bảo sự an toàn cho hệ thống Kiểm toán giúp phát hiện vấn đề chứ không giải quyết vấn đề

    pdf44 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3044 | Lượt tải: 1

  • Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC)Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC)

    Giới thiệu về Oracle Label Security (OLS) - Các thành phần của nhãn (label) - Cách thức hoạt động của OLS - Vídụ: “Order Management”

    pdf65 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3220 | Lượt tải: 0

  • Điều khiển truy cập tùy quyền Discretionary Access Controls (DAC)Điều khiển truy cập tùy quyền Discretionary Access Controls (DAC)

    Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượng rồi ghi thông tin đó xuống đối tượng khác Ví dụ: Bob không được phép xem file A, nên anh ta nhờ Alice (đồng lõa với Bob) copy nội dung của file A sang file Alice (đồng lõa với Bob) copy nội dung của file A sa...

    pdf52 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3126 | Lượt tải: 0

  • Định danh và Xác thực (Identification and Authentication)Định danh và Xác thực (Identification and Authentication)

    Một thao tác dư thừa trong KERBEROS: - KDC gửichoAlice: {SA, TGTA}KA Trong khi TGTA= {Alice, SA}KKDC -> KDC gửi cho Alice: {SA}KA, TGTA -> Tiết kiệm chi phí - KDC dùng KKDC để giải mã tất cả các TGT -> không cần biết ai gửi yêu cầu

    pdf50 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3058 | Lượt tải: 1