Tài liệu về " sinh viên học viện kỹ thuật mật mã " 20 kết quả

Các Tấn Công Tích Cực Lên Hệ Thống Thông Tin Di Động 5G/LTE (Luận Văn Thạc Sĩ) 2023

Các Tấn Công Tích Cực Lên Hệ Thống Thông Tin Di Động 5G/LTE (Luận Văn Thạc Sĩ) 2023

Các Tấn Công Tích Cực Lên Hệ Thống Thông Tin Di Động 5G/LTE (Luận Văn Thạc Sĩ) Với những bước phát triển rất nhanh chóng của ngành viễn thông nên trong hai thập kỷ đầu của thế kỷ 21, các thiết bị di động như điện thoại thông minh đã trở nên phổ biến. Quá trình phát triển mạnh mẽ của các hệ thống thông tin di động bắt đầu từ thế hệ thứ hai (3G) đến thứ 3 (4G) đã dần trở thành nền tảng ứng dụng...
Phát Triển Ứng Dụng Đặt Phòng Dịch Vụ Du Lịch Homestay Trên Nền Tảng Android (Luận Văn Thạc Sĩ)

Phát Triển Ứng Dụng Đặt Phòng Dịch Vụ Du Lịch Homestay Trên Nền Tảng Android (Luận Văn Thạc Sĩ)

Phát Triển Ứng Dụng Đặt Phòng Dịch Vụ Du Lịch Homestay Trên Nền Tảng Android (Luận Văn Thạc Sĩ) CHƯƠNG 1. PHÂN TÍCH YÊU CẦU HỆ THỐNG 1 1.1 Tổng quan hệ thống đặt phòng dịch vụ du lịch HomeStay 1 1.1.1 Đặt vấn đề 1 1.1.2 Mô hình triển khai hệ thống 2 1.2 Yêu cầu hệ thống 3 1.2.1 Yêu cầu chức năng 3 1.2.2 Yêu cầu phi chức năng 4 1.3 Các công nghệ và công cụ sử dụng 4 1.3.1 Hệ điều hành And...
Nghiên Cứu Triển Khai Giải Pháp Bảo Vệ Thông Tin Thoại Trên Nền Mạng IP Sử Dụng Asterisk Và Linphone  (Luận Văn Thạc Sĩ)

Nghiên Cứu Triển Khai Giải Pháp Bảo Vệ Thông Tin Thoại Trên Nền Mạng IP Sử Dụng Asterisk Và Linphone (Luận Văn Thạc Sĩ)

Nghiên Cứu Triển Khai Giải Pháp Bảo Vệ Thông Tin Thoại Trên Nền Mạng IP Sử Dụng Asterisk Và Linphone (Luận Văn Thạc Sĩ) MỤC LỤC i CÁC HIỆU, CHỮ VIẾT TẮT iii LỜI MỞ ĐẦU 1 Chương 1 TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN THOẠI TRÊN NỀN MẠNG IP (VoIP) 2 1.1. Hệ thống thông tin thoại trên nền mạng IP 2 1.1.1. Tổng quan về mạng VoIP 2 1.1.1.1. Ưu điểm của mạng VoIP 2 1.1.1.2. Nhược điểm của mạng V...
Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực DEOXYS-II (Luận Văn Thạc Sĩ)

Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực DEOXYS-II (Luận Văn Thạc Sĩ)

Nghiên Cứu Thuật Toán Hóa Có Xác Thực DEOXYS-II (Luận Văn Thạc Sĩ) Với các thuật toán hóa thì mật khóa đối xứng thường được áp dụng để cung cấp tính bí mật và toàn vẹn dữ liệu, sau đó sử dụng xác thực thông báo MAC để đem lại tính xác thực. Ví dụ, ta có thể dùng khối AES ở chế độ CBC để thông tin, sau đó dùng thuật toán AES-CMAC (hoặc HMAC) để xác thực. Phương pháp này tác động...
Nghiên Cứu Xây Dựng Cloud Storage Và Vpn Trong Điện Toán Đám Mây Sử Dụng Devstack (Luận Văn Thạc Sĩ)

Nghiên Cứu Xây Dựng Cloud Storage Và Vpn Trong Điện Toán Đám Mây Sử Dụng Devstack (Luận Văn Thạc Sĩ)

Nghiên Cứu Xây Dựng Cloud Storage Và Vpn Trong Điện Toán Đám Mây Sử Dụng Devstack (Luận Văn Thạc Sĩ) MỤC LỤC 1 LỜI MỞ ĐẦU 4 Chương 1: Tổng quan về điện toán đám mây và vấn đề an ninh an toàn. 4 Chương 3: Triển khai cài đặt hệ thống Cloud Storage và VPN trong điện toán đám mây sử dụng Devstack. 5 CHƯƠNG 1 6 TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ AN NINH AN TOÀN. 6 Hình 1.2. Tình hình phát...
Xây Dựng Và Phát Triển Ứng Dụng Học Và Kiểm Tra Tiếng Anh Thông Minh Trên Nền Tảng Dịch Vụ Điện Toán Đám Mây Google  (Luận Văn Thạc Sĩ)

Xây Dựng Và Phát Triển Ứng Dụng Học Và Kiểm Tra Tiếng Anh Thông Minh Trên Nền Tảng Dịch Vụ Điện Toán Đám Mây Google (Luận Văn Thạc Sĩ)

Xây Dựng Và Phát Triển Ứng Dụng Học Và Kiểm Tra Tiếng Anh Thông Minh Trên Nền Tảng Dịch Vụ Điện Toán Đám Mây Google (Luận Văn Thạc Sĩ) Điện toán đám mây (ĐTĐM) là một lĩnh vực trong ngành công nghệ thông tin được quan tâm và phát triển mạnh trong những năm gần đây. Với triết lý cung cấp tài nguyên để thực hiện tác vụ, và là một dạng của tính toán phân bố, ĐTĐM ngày càng được quan tâm trong các...
Nghiên Cứu Xây Dựng Chương Trình Thực Thi Hệ Mã Có Xác Thực Dựa Trên Đường Cong Elliptic (Ecies)  (Luận Văn Thạc Sĩ)

Nghiên Cứu Xây Dựng Chương Trình Thực Thi Hệ Mã Có Xác Thực Dựa Trên Đường Cong Elliptic (Ecies) (Luận Văn Thạc Sĩ)

Nghiên Cứu Xây Dựng Chương Trình Thực Thi Hệ Có Xác Thực Dựa Trên Đường Cong Elliptic (Ecies) (Luận Văn Thạc Sĩ) LỜI CAM ĐOAN ii MỤC LỤC iii CÁC HIỆU, CHỮ VIẾT TẮT v DANH MỤC BẢNG BIỂU vi DANH MỤC HÌNH VẼ vii MỞ ĐẦU 1 CHƯƠNG I NGHIÊN CỨU TỔNG QUAN VỀ MẬT MÃ DỰA TRÊN ĐƯỜNG CONG ELLIPTIC 1.1. Khái quát về mật học 3 1.2. Các lược đồ dựa trên bài toán logarit rời rạc 8 1.3. Cơ s...
XÂY DỰNG THUẬT TOÁN TRAO ĐỔI KHÓA DỰA VÀO TÍNH TOÁN CẶP TATE TRÊN ĐƯỜNG CONG ELLIPTIC  (Luận Văn Thạc Sĩ)

XÂY DỰNG THUẬT TOÁN TRAO ĐỔI KHÓA DỰA VÀO TÍNH TOÁN CẶP TATE TRÊN ĐƯỜNG CONG ELLIPTIC (Luận Văn Thạc Sĩ)

XÂY DỰNG THUẬT TOÁN TRAO ĐỔI KHÓA DỰA VÀO TÍNH TOÁN CẶP TATE TRÊN ĐƯỜNG CONG ELLIPTIC (Luận Văn Thạc Sĩ) Chƣơng 1: Tổng quan về đƣờng cong Elliptic. Chƣơng này trình bày tổng quan về đƣờng cong Elliptic, ứng dụng của đƣờng cong Elliptic và ứng dụng của cặp Tate trên đƣờng cong Elliptic trong mật mã. Chƣơng 2: Nghiên cứu thuật toán tính toán cặp Tate trên đƣờng cong Elliptic. Chƣơng này...
Nghiên Cứu Chế Độ Mã Hóa Có Xác Thực Hạng Nhẹ Jambu (Luận Văn Thạc Sĩ)

Nghiên Cứu Chế Độ Mã Hóa Có Xác Thực Hạng Nhẹ Jambu (Luận Văn Thạc Sĩ)

Nghiên Cứu Chế Độ Hóa Có Xác Thực Hạng Nhẹ Jambu (Luận Văn Thạc Sĩ) CHƯƠNG 1: TỔNG QUAN VỀ HÓA CÓ XÁC THỰC VÀ MẬT HẠNG NHẸ 6 1.1. Mã hóa có xác thực 6 1.1.1. Khái niệm hóa có xác thực 6 1.1.2. Các phương pháp hóa có xác thực 7 1.1.3. Mã hóa có xác thực với dữ liệu liên kết 12 1.2. Mật hạng nhẹ 14 1.2.1. Khái quát về mật hạng nhẹ 14 1.2.2. Mật khối hạng nhẹ 20 CH...
Triên Khai  Ứng Dụng Mạng Neural Trong Phát Hiện Xâm Nhập Trái Phép (Luận Văn Thạc Sĩ)

Triên Khai Ứng Dụng Mạng Neural Trong Phát Hiện Xâm Nhập Trái Phép (Luận Văn Thạc Sĩ)

Triên Khai Ứng Dụng Mạng Neural Trong Phát Hiện Xâm Nhập Trái Phép (Luận Văn Thạc Sĩ) LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii CÁC HIỆU, CHỮ VIẾT TẮT vii DANH MỤC BẢNG BIỂU viii DANH MỤC HÌNH VẼ ix LỜI MỞ ĐẦU 1 CHƯƠNG I: VẤN ĐỀ AN TOÀN MẠNG MÁY TÍNH VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP 2 1.1. Các nguy cơ gây mất an toàn thông tin trên mạng máy tính 2 1.1.1. Thực trạng mất an t...
Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực Norx (Luận Văn Thạc Sĩ)

Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực Norx (Luận Văn Thạc Sĩ)

Nghiên Cứu Thuật Toán Hóa Có Xác Thực Norx (Luận Văn Thạc Sĩ) Để bảo mật dữ liệu trên đường truyền ta có các tiêu chuẩn, giao thức đã được biết đến như IEEE 802.11i, IPsec ESP và IKEv2, NIST SP 800-38D, ANSI C12.22 và ISO/IEC 19772:2009. Với các thuật toán hóa thì mật khóa đối xứng thường được áp dụng để cung cấp tính bí mật và toàn vẹn dữ liệu, sau đó sử dụng xác thực thông báo MAC...
TRIỂN KHAI THỬ NGHIỆM CÁC KỸ THUẬT BẢO MẬT THÔNG TIN TRÊN HỆ CSDL NOSQL MONGODB (Luận Văn Thạc Sĩ)

TRIỂN KHAI THỬ NGHIỆM CÁC KỸ THUẬT BẢO MẬT THÔNG TIN TRÊN HỆ CSDL NOSQL MONGODB (Luận Văn Thạc Sĩ)

TRIỂN KHAI THỬ NGHIỆM CÁC KỸ THUẬT BẢO MẬT THÔNG TIN TRÊN HỆ CSDL NOSQL MONGODB (Luận Văn Thạc Sĩ) Cơ sở dữ liệu quan hệ đã thống trị ngành công nghiệp phần mềm trong một thời gian dài khi đã cung cấp cơ chế để lưu trữ dữ liệu liên tục, đồng thời kiểm soát, giao dịch, giao diện được chuẩn hóa và được tích hợp vào các hệ thống dữ liệu ứng dụng, báo cáo. Tuy nhiên, trong vài năm qua chúng ta đã...
TÙY BIẾN THUẬT TOÁN MÃ KHỐI CHO BỘ THƯ VIỆN OPENSSL  (Luận Văn Thạc Sĩ)

TÙY BIẾN THUẬT TOÁN MÃ KHỐI CHO BỘ THƯ VIỆN OPENSSL (Luận Văn Thạc Sĩ)

TÙY BIẾN THUẬT TOÁN KHỐI CHO BỘ THƯ VIỆN OPENSSL (Luận Văn Thạc Sĩ) Sự phát triển mạnh mẽ của công nghệ thông tin và viễn thông đã tạo ra nhiều bước đột phá về khoa học công nghệ với việc truyền tải thông tin ở các loại hình khác nhau. Đặc biệt là sự phát triển mạnh mẽ của Internet làm cho việc trao đổi và truyền tải thông tin vô cùng tiện lợi. Tuy nhiên việc truyền tải thông tin qua mạn...
XÂY DỰNG ỨNG DỤNG TRÊN THIẾT BỊ DI ĐỘNG DÙNG GIẢI PHÁP BẢO MẬT CSDL SQLCIPHER (Luận Văn Thạc Sĩ)

XÂY DỰNG ỨNG DỤNG TRÊN THIẾT BỊ DI ĐỘNG DÙNG GIẢI PHÁP BẢO MẬT CSDL SQLCIPHER (Luận Văn Thạc Sĩ)

XÂY DỰNG ỨNG DỤNG TRÊN THIẾT BỊ DI ĐỘNG DÙNG GIẢI PHÁP BẢO MẬT CSDL SQLCIPHER (Luận Văn Thạc Sĩ) Đồ án gồm 3 chương cụ thể như sau: Chương 1: Tổng quan về cơ sở dữ liệu SQLite Chương đầu tiên tìm hiểu về cơ sở dữ liệu và hệ quản trị cơ sở dữ liệu trên thiết bị di động; An toàn thông tin trong cơ sở dữ liệu; Tổng quan về cơ sở dữ liệu SQLite và cơ chế hoạt động của SQLite trong Android. Ch...
Cài Đặt Và Thực Nghiệm SQLcipher Trên Hệ Điều Hành Android (Luận Văn Thạc Sĩ)

Cài Đặt Và Thực Nghiệm SQLcipher Trên Hệ Điều Hành Android (Luận Văn Thạc Sĩ)

Cài Đặt Và Thực Nghiệm SQLcipher Trên Hệ Điều Hành Android (Luận Văn Thạc Sĩ) Mục tiêu nghiên cứu Tìm hiểu về SQLite EnCryption Extension và khả năng ứng dụng của SQLCipher vào bảo mật CSDL SQLite trên thiết bị di động. 3. Đối tượng và phạm vi nghiên cứu - Đối tượng nghiên cứu: SEE, SQLCipher. - Phạm vi nghiên cứu: Đồ án tốt nghiệp nghiên cứu các đặc trưng của CSDL SQLite và tìm hiểu về phầ...
Tìm Hiểu Cơ Chế Bảo Mật Của Ứng Dụng TELEGRAM (Luận Văn Thạc Sĩ)

Tìm Hiểu Cơ Chế Bảo Mật Của Ứng Dụng TELEGRAM (Luận Văn Thạc Sĩ)

Tìm Hiểu Cơ Chế Bảo Mật Của Ứng Dụng TELEGRAM (Luận Văn Thạc Sĩ) Công nghệ mạng internet phát triển đã mang mọi người trên thế giới gần nhau hơn.Tuy nhiên đòi hỏi nhu cầu liên lạc, trao đổi thông tin với nhau ngày càng lớn, đặc biệt là qua tin nhắn. Người dùng ngày càng muốn việc nhắn tin không chỉ thời gian truyền tin nhanh chóng còn phải đảm bảo tính riêng tư cho các tin nhắn, tránh c...
TRIỂN KHAI DỊCH VỤ WEB CÓ BẢO MẬT SỬ DỤNG GIAO THỨC TLS V1.3 (Luận Văn Thạc Sĩ)

TRIỂN KHAI DỊCH VỤ WEB CÓ BẢO MẬT SỬ DỤNG GIAO THỨC TLS V1.3 (Luận Văn Thạc Sĩ)

TRIỂN KHAI DỊCH VỤ WEB CÓ BẢO MẬT SỬ DỤNG GIAO THỨC TLS V1.3 Cùng với sự phát triển của Web Service, nhu cầu bảo mật của các doanh nghiệp cũng ngày càng nâng cao. Gần đây các cuộc tấn công vào các doanh nghiệp ngày càng phổ biến, đặc biệt hầu hết các cuộc tấn công vẫn nhắm vào các máy chủ web. Chúng bao gồm một số vấn đề như xác thực máy chủ, hóa dữ liệu người dùng, tấn công vào lổ hỗng...
TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 (Luận Văn Thạc Sĩ)

TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 (Luận Văn Thạc Sĩ)

TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 (Luận Văn Thạc Sĩ) Chương 1: Tổng quan về mạng không dây Chương này trình bày khái quát về mạng không dây bao gồm: các thành phần, ưu nhược điểm, các chuẩn IEEE và các giao thức bảo mật mạng không dây. 3 Chương 2: Giao thức bảo mật WPA2 Chương này trình bày các giao thức được sử dụng trong WPA2, mạng không...
XÂY DỰNG ỨNG DỤNG CHAT CÓ BẢO MẬT TRÊN NỀN TẢNG GIAO DIỆN WEB (Luận Văn Thạc Sĩ)

XÂY DỰNG ỨNG DỤNG CHAT CÓ BẢO MẬT TRÊN NỀN TẢNG GIAO DIỆN WEB (Luận Văn Thạc Sĩ)

XÂY DỰNG ỨNG DỤNG CHAT CÓ BẢO MẬT TRÊN NỀN TẢNG GIAO DIỆN WEB (Luận Văn Thạc Sĩ) Chương 1: Ứng dụng web và các nguy cơ gây mất an toàn thông tin Chương 1 của đồ án trình bày tổng quan về công nghệ Web, quá trình hình thành và phát triển, đưa ra những kiến thức tổng quan về ứng dụng Web, bên cạnh đó là nguy cơ gây mất an toàn thông tin và đưa ra một số giải pháp để khắc phục. 2 Chương 2:...
Tìm Hiểu Và Triển Khai Hệ Thống Bảo Mật Thư Điện Tử Sử Dụng ZIMBRA (Luận Văn Thạc Sĩ

Tìm Hiểu Và Triển Khai Hệ Thống Bảo Mật Thư Điện Tử Sử Dụng ZIMBRA (Luận Văn Thạc Sĩ

TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG THƯ ĐIỆN TỬ BẢO MẬT SỬ DỤNG ZIMBRA (Luận Văn Thạc Sĩ) Nghiên cứu, tìm hiểu về Zimbra - giải pháp bảo mật hệ thống thư điện tử; Triển khai được mô hình và cài đặt hệ thống thư điện tử có bảo mật sử dụng Zimbra. Đồ án gồm 3 chương với nội dung sau: 3 Chương I: Tổng quan về hệ thống thư điện tử Chương này đồ án trình bày tổng quan về cấu trúc hệ thống thư điện...