• Hàm băm và các kỹ thuật xác thực thông tinHàm băm và các kỹ thuật xác thực thông tin

    • End Entity (thực thể đầu cuối):là người sửdụng, một phần mềm hoặc một thiết bị tham gia vào quá trình trao đổi thông tin sử dụng mã hóa khóa công khai. Các thực thểcó một cặp khóa của mình, trong đó khóa công khai được phổbiến bởi PKI dưới dạng các chứng thực khóa, còn khóa bí mật do chính thực thểquản lý. • Certificate Authority (CA): là ...

    pdf21 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 4076 | Lượt tải: 1

  • An toàn và An ninh mạngAn toàn và An ninh mạng

    Các loại lỗ hổng có thể ñược phát hiện: – Thiếu sót của nhân hệ thống. – Tràn bộ ñệm. – Các liên kết ñường dẫn. – Tấn công bộ miêu tả file. – Quyền truy nhập file và thư mục – Trojan

    pdf33 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 4395 | Lượt tải: 1

  • Ngôn ngữ và phương pháp dịchNgôn ngữ và phương pháp dịch

    Khi lỗi có thể đoán biết được không cần vượt quá một đoạn trong chương trình nguồn Ví dụ, lỗi thiếu dấu ; hoặc End trong statement Có thể sửa lại sơ đồ và viết lại theo sơ đồ mới

    ppt64 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2492 | Lượt tải: 2

  • Kiểm toán và Giải trình (Audit and Accountability)Kiểm toán và Giải trình (Audit and Accountability)

    Thực hiện và duy trì việc kiểm toán là một trong các bước quan trọng đảm bảo sự an toàn cho hệ thống Kiểm toán giúp phát hiện vấn đề chứ không giải quyết vấn đề

    pdf44 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2883 | Lượt tải: 1

  • Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC)Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC)

    Giới thiệu về Oracle Label Security (OLS) - Các thành phần của nhãn (label) - Cách thức hoạt động của OLS - Vídụ: “Order Management”

    pdf65 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3016 | Lượt tải: 0

  • Điều khiển truy cập tùy quyền Discretionary Access Controls (DAC)Điều khiển truy cập tùy quyền Discretionary Access Controls (DAC)

    Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượng rồi ghi thông tin đó xuống đối tượng khác Ví dụ: Bob không được phép xem file A, nên anh ta nhờ Alice (đồng lõa với Bob) copy nội dung của file A sang file Alice (đồng lõa với Bob) copy nội dung của file A sa...

    pdf52 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2875 | Lượt tải: 0

  • Định danh và Xác thực (Identification and Authentication)Định danh và Xác thực (Identification and Authentication)

    Một thao tác dư thừa trong KERBEROS: - KDC gửichoAlice: {SA, TGTA}KA Trong khi TGTA= {Alice, SA}KKDC -> KDC gửi cho Alice: {SA}KA, TGTA -> Tiết kiệm chi phí - KDC dùng KKDC để giải mã tất cả các TGT -> không cần biết ai gửi yêu cầu

    pdf50 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2794 | Lượt tải: 1

  • Hệ ElgamalHệ Elgamal

    - Hệ mã hóa Elgamal là hệ mã hóa phi đối xứng. - Ưu điểm: + Độ phức tạp của bài toán logarit lớn nên độ an toàn cao. + Bản mã phụ thuộc vào bản rõ x và giá trị ngẫu nhiên nên từ 1 bản rõ ta có thể có nhiều bản mã khác nhau. - Nhược điểm: + Tốc độ chậm( do phải xử lý số nguyên lớn) + Dung lượng bộ nhớ dành cho việc lưu trữ khóa cũng lớn. - H...

    docx22 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 7141 | Lượt tải: 2

  • Xóa các thông tin cá nhân trên mạngXóa các thông tin cá nhân trên mạng

    Việc xóa các thông tin về bạn khỏi Internet là một nhiệm vụ không hề đơn giản; trong hầu hết các trường hợp, việc xóa hoàn toàn là không thể. Tuy nhiên nếu thực hiện theo 5 bước mà chúng tôi giới thiệu trong bài, chắc chắn các bạn sẽ làm cho sự hiện diện của mình trên mạng ít nhất có thể.

    pdf12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2598 | Lượt tải: 2

  • Xóa các file Internet tạm thời bằng Group Policy PreferencesXóa các file Internet tạm thời bằng Group Policy Preferences

    Bạn có thể cấu hình cả hai Folder Policy trong cùng một GPO vì hành động targeting sẽ vạch ra đường dẫn đúng cho phiên bản hệ điều hành thích hợp. Sau khi cấu hình một trong các thiết lập chính sách của mình cho Windows XP và Windows Vista, bạn sẽ xóa các file Temporary Internet trên máy trạm trong khoảng thời gian 90 phút một lần.

    pdf12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2358 | Lượt tải: 0