Tài liệu Security Tiếng Việt
Số trang: 34
Loại file: pdf
Dung lượng: 951.32 KB
Lượt xem: 26
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Những bí mật về IMEI và truy tìm điện thoại di động bị mất. IMEI là gì? IMEI (International Mobile Equipment Identity) là số nhận dạng thiết bị di động quốc tế, dùng để phân biệt từng máy ĐTDĐ. Nói cách khác, về nguyên tắc, không thể có hai ĐTDĐ cùng mang một số IMEI.....Các bạn có thể xem chi tiết.
Nội dung trích xuất từ tài liệu:
Tài liệu Security Tiếng ViệtTài li u Security Ti ng Vi t ( Vnexperts Network Academy ) Hà N i-12/06/2009 M CL CPh n 1. An ninh m ng. ........................................................................................................................................4 I. Nh ng khái ni m cơ b n v Security ....................................................................................................4 A. Gi i thi u v B o m t thông tin ........................................................................................................4 B. Các khái ni m cơ b n trong b o m t. .............................................................................................4 1. M c ích b o m t...............................................................................................................................4 2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) ...............4 Access Control. ....................................................................................................................................4 Authentication......................................................................................................................................4 Auditing ..................................................................................................................................................4 2.Truy c p i u khi n(Access Control). ..........................................................................................5 a. MAC. ...................................................................................................................................................5 b. DAC .....................................................................................................................................................5 c. RBAC...................................................................................................................................................6 II. B o m t quá trình truy n d li u. ........................................................................................................7 1.Quá trình truy n thông tin. ..................................................................................................................7 2. Access control.( i u khi n truy c p) ...........................................................................................10 3. Authentication.(Xác th c ngư i dùng) ..........................................................................................10 a.Mã hóa d li u. ...................................................................................................................................10 Phương th c xác th c Kerberos. .................................................................................................11 Phương th c Xác th c CHAP ( Challenge Handshake Authentication Protocol ). .....12 Hình 3.3 Các bư c xác th c CHAP. ............................................................................................13 Phương th c xác th c Ch ng ch s (Certificates). .............................................................13 Phương th c xác th c Username, Password. .........................................................................13 Phương th c xác th c Token ........................................................................................................14 Phương th c xác th c Multi-Factor ............................................................................................14 Phuơng th c xác th c Biosmetrics .............................................................................................14 4. Auditing (Giám sát). ........................................................................................................................15III. Mã hóa. ............................................................................................................................................................16 1. Khái ni m mã hóa. ....................................................................................................................................16 a. Mã hoá DES, Triple DES (Data Encryption Standard) ...................................................16 b.Mã hoá RSA.....................................................................................................................................17 c.Thu t toán HASHING và mã hoá MDx...................................................................................18 2.Các y u t quy t nh ch t lư ng c a vi c mã hoá. .................... ...
Nội dung trích xuất từ tài liệu:
Tài liệu Security Tiếng ViệtTài li u Security Ti ng Vi t ( Vnexperts Network Academy ) Hà N i-12/06/2009 M CL CPh n 1. An ninh m ng. ........................................................................................................................................4 I. Nh ng khái ni m cơ b n v Security ....................................................................................................4 A. Gi i thi u v B o m t thông tin ........................................................................................................4 B. Các khái ni m cơ b n trong b o m t. .............................................................................................4 1. M c ích b o m t...............................................................................................................................4 2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) ...............4 Access Control. ....................................................................................................................................4 Authentication......................................................................................................................................4 Auditing ..................................................................................................................................................4 2.Truy c p i u khi n(Access Control). ..........................................................................................5 a. MAC. ...................................................................................................................................................5 b. DAC .....................................................................................................................................................5 c. RBAC...................................................................................................................................................6 II. B o m t quá trình truy n d li u. ........................................................................................................7 1.Quá trình truy n thông tin. ..................................................................................................................7 2. Access control.( i u khi n truy c p) ...........................................................................................10 3. Authentication.(Xác th c ngư i dùng) ..........................................................................................10 a.Mã hóa d li u. ...................................................................................................................................10 Phương th c xác th c Kerberos. .................................................................................................11 Phương th c Xác th c CHAP ( Challenge Handshake Authentication Protocol ). .....12 Hình 3.3 Các bư c xác th c CHAP. ............................................................................................13 Phương th c xác th c Ch ng ch s (Certificates). .............................................................13 Phương th c xác th c Username, Password. .........................................................................13 Phương th c xác th c Token ........................................................................................................14 Phương th c xác th c Multi-Factor ............................................................................................14 Phuơng th c xác th c Biosmetrics .............................................................................................14 4. Auditing (Giám sát). ........................................................................................................................15III. Mã hóa. ............................................................................................................................................................16 1. Khái ni m mã hóa. ....................................................................................................................................16 a. Mã hoá DES, Triple DES (Data Encryption Standard) ...................................................16 b.Mã hoá RSA.....................................................................................................................................17 c.Thu t toán HASHING và mã hoá MDx...................................................................................18 2.Các y u t quy t nh ch t lư ng c a vi c mã hoá. .................... ...
Tìm kiếm theo từ khóa liên quan:
bảo mật máy tính kỹ thuật máy tính mẹo bảo mật thông tin bảo mật thông tin cách bảo mật thông tin Bảo mật kỹ thuật bảo mật an toàn thông tinGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 271 0 0 -
10 trang 221 1 0
-
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 207 0 0 -
5 trang 178 0 0
-
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 170 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 165 0 0 -
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 158 0 0 -
142 trang 130 0 0
-
5 trang 128 0 0
-
Giáo trình môn xử lý tín hiệu số - Chương 5
12 trang 120 0 0