Danh mục

Tài liệu Security Tiếng Việt

Số trang: 34      Loại file: pdf      Dung lượng: 951.32 KB      Lượt xem: 26      Lượt tải: 0    
Thư viện của tui

Phí tải xuống: 13,000 VND Tải xuống file đầy đủ (34 trang) 0
Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Những bí mật về IMEI và truy tìm điện thoại di động bị mất. IMEI là gì? IMEI (International Mobile Equipment Identity) là số nhận dạng thiết bị di động quốc tế, dùng để phân biệt từng máy ĐTDĐ. Nói cách khác, về nguyên tắc, không thể có hai ĐTDĐ cùng mang một số IMEI.....Các bạn có thể xem chi tiết.
Nội dung trích xuất từ tài liệu:
Tài liệu Security Tiếng ViệtTài li u Security Ti ng Vi t ( Vnexperts Network Academy ) Hà N i-12/06/2009 M CL CPh n 1. An ninh m ng. ........................................................................................................................................4 I. Nh ng khái ni m cơ b n v Security ....................................................................................................4 A. Gi i thi u v B o m t thông tin ........................................................................................................4 B. Các khái ni m cơ b n trong b o m t. .............................................................................................4 1. M c ích b o m t...............................................................................................................................4 2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) ...............4 Access Control. ....................................................................................................................................4 Authentication......................................................................................................................................4 Auditing ..................................................................................................................................................4 2.Truy c p i u khi n(Access Control). ..........................................................................................5 a. MAC. ...................................................................................................................................................5 b. DAC .....................................................................................................................................................5 c. RBAC...................................................................................................................................................6 II. B o m t quá trình truy n d li u. ........................................................................................................7 1.Quá trình truy n thông tin. ..................................................................................................................7 2. Access control.( i u khi n truy c p) ...........................................................................................10 3. Authentication.(Xác th c ngư i dùng) ..........................................................................................10 a.Mã hóa d li u. ...................................................................................................................................10 Phương th c xác th c Kerberos. .................................................................................................11 Phương th c Xác th c CHAP ( Challenge Handshake Authentication Protocol ). .....12 Hình 3.3 Các bư c xác th c CHAP. ............................................................................................13 Phương th c xác th c Ch ng ch s (Certificates). .............................................................13 Phương th c xác th c Username, Password. .........................................................................13 Phương th c xác th c Token ........................................................................................................14 Phương th c xác th c Multi-Factor ............................................................................................14 Phuơng th c xác th c Biosmetrics .............................................................................................14 4. Auditing (Giám sát). ........................................................................................................................15III. Mã hóa. ............................................................................................................................................................16 1. Khái ni m mã hóa. ....................................................................................................................................16 a. Mã hoá DES, Triple DES (Data Encryption Standard) ...................................................16 b.Mã hoá RSA.....................................................................................................................................17 c.Thu t toán HASHING và mã hoá MDx...................................................................................18 2.Các y u t quy t nh ch t lư ng c a vi c mã hoá. .................... ...

Tài liệu được xem nhiều: