Thư viện tài liệu trực tuyến miễn phí dành cho các bạn học sinh, sinh viên
Sử dụng các hàm xử lý xâu an toàn • Sử dụng các hàm xử lý xâu an toàn thay cho các hàm thông dụng strcat, strncat strlcat strcpy, strncpy strlcpy gets fgets, fprintf • Luôn đảm bảo xâu được kết thúc bằng ‘\0’ • Nếu có thể, hãy sử dụng các thư viện an toàn hơn Ví dụ: std::string trong C++ Sử dụng các thư viện an toàn hơn • Nên s...
29 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 659 | Lượt tải: 0
Ethereum • Hợp đồng thông minh được xây dựng bằng các ngôn ngữ kịch bản giống Javascript • Thực thi hợp đồng thông minh trong máy ảo EVM để tạo thành EVM bytecode • EVM bytecode được gửi lên mạng Ethereum để chờ đưa vào blockchain. Để hợp đồng được xử lý và công nhận, người dùng phải trả phí bằng gas. • Hệ thống Ethereum từng xuất hiện lỗ h...
13 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 619 | Lượt tải: 0
Tor brigde • Truyền tin ẩn danh cần phải thực hiện 2 yêu cầu: Ẩn danh tính các bên Chống lại các cơ chế kiểm duyệt • Vanilla Tor chỉ đáp ứng tốt yêu cầu đầu tiên • Tor bridge cung cấp cơ chế để đóng gói dữ liệu của mạng Tor bằng các giao thức khác: obs3 Meek Truy nguyên Tor Onion Service • Thu thập thông tin từ dịch vụ Công cụ: onio...
14 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 618 | Lượt tải: 0
Một số lệnh quan trọng SELinux • setsebool policy = on/off: Bật/tắt chính sách • getsebool: Hiển thị trạng thái chính sách • setenforce mode: Thiết lập chế độ hoạt động của SELinux Hạn chế của Unix • Các ứng dụng network deamon như sshd, ftpd có thể thực thi với quyền root • Biến môi trường LIBPATH có thể bị kẻ tấn công thay đổi • Tiến trìn...
22 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 784 | Lượt tải: 0
Khái niệm • SSO là một cơ chế xác thực yêu cầu người dùng đăng nhập vào chỉ một lần với một tài khoản và mật khẩu để truy cập vào nhiều ứng dụng trong 1 phiên làm việc (session). Single Sign On • CAS (Central Authentication Service) là một giải pháp SSO mã nguồn mở được phát triển bởi đại học Yale • CAS hỗ trợ nhiều thư viện phía máy khách ...
38 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 732 | Lượt tải: 0
Xác thực chứng thư số Chứng thư số cần được kiểm tra tính tin cậy: • Kiểm tra tên thực thể sử dụng có khớp với tên đăng ký trong chứng thư số • Kiểm tra hạn sử dụng của chứng thư số • Kiểm tra tính tin cậy của CA phát hành chứng thư số • Kiểm tra trạng thái thu hồi chứng thư số • Kiểm tra chữ ký trên chứng thư số để đảm bảo chứng thư không ...
21 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 1054 | Lượt tải: 0
Một số lưu ý khác • Đảm bảo tính bí mật: Khóa bí mật Khóa cá nhân Các giá trị chia sẻ bí mật khác • Đảm bảo tính toàn vẹn, xác thực: Khóa bí mật Khóa công khai Thông tin sinh khóa • Kiểm tra tính hợp lệ của các tham số nhóm • Kiểm tra tính hợp lệ của khóa công khai • Kiểm tra quyền sở hữu khóa cá nhân • Không kết thúc ngay giao th...
24 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 620 | Lượt tải: 0
SHA-1 • Bước 1: Padding dữ liệu sao cho bản tin đầu vào có độ dài L sao cho L mod 512 = 448 • Bước 2: Biểu diễn độ dài của dữ liệu ban đầu dưới dạng 64 bit. Thêm giá trị độ dài này vào khối dữ liệu. • Coi khối dữ liệu là một chuỗi các khối 512 bit: Y0, Y1, , YK-1 • Hoặc là một chuỗi các khối 32 bit : m0, m1, ,mN • Bước 3: Khởi tạo các giá tr...
25 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 590 | Lượt tải: 0
Những sai lầm khi sử dụng mật mã • Lỗ hổng trên HĐH Android được phát hiện vào năm 2013 cho thấy quá trình sinh khóa không đủ ngẫu nhiên Các ứng dụng sử dụng cơ chế mã hóa bị ảnh hưởng, trong đó có các ứng dụng sử dụng Bitcoin để thanh toán • Lỗ hổng trên Chromebooks: sinh giá trị ngẫu nhiên chỉ có 32 bit thay vì 256 bit • Coi mật mã là giả...
45 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 829 | Lượt tải: 0
Trusted Computing Base(TCB) • TCB: Là một tập con của hệ thống, bao gồm phần cứng, phần mềm, mà hệ thống dựa vào nó để đạt được các mục tiêu AT-ANTT Các thành phần của TCB luôn tuân thủ chính sách AT-ANTT của hệ thống • TCB được xây dựng để đảm bảo chính sách AT-ANTT được giữ vững ngay cả khi các thành phần ngoài TCB xâm phạm chính sách ...
39 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 952 | Lượt tải: 0
Copyright © 2025 Tai-Lieu.com - Hướng dẫn học sinh giải bài tập trong SGK, Thư viện sáng kiến kinh nghiệm hay, Thư viện đề thi