Escrito por estudiantes que aprobaron Inmediatamente disponible después del pago Leer en línea o como PDF ¿Documento equivocado? Cámbialo gratis 4,6 TrustPilot
logo-home
Notas de lectura

Lecture Note Chapter 9 - Cyber Security

Puntuación
-
Vendido
-
Páginas
5
Subido en
20-03-2021
Escrito en
2020/2021

An intuitive brief note of the lecture content and the slides. I got 1.3 in the exam with this note and hope you will find it helpful for your review before the exam.

Institución
Grado

Vista previa del contenido

Ch1. The Internet
Ch2. The Internet protocol stack
Ch3. Web Servers
Ch4. HTML
Ch5. Apache and PHP
Ch6. Databases
Ch7. Databases and PHP
Ch8. Business Logic and JavaScript
Ch9. Security
Ch9. Security
I. Basic security concept
1. Definitions
Processes and methodologies involved in protecting information and information systems
against unauthorized access, use, disclosure, disruption, modification, or destruction.
2. Security Components:
Security Services: A service that enhances the security of the data processing systems and the
information transfers. ➔ Uses one or more security mechanisms.
➢ Confidentiality: protection of data from unauthorized disclosure.
➢ Integrity: assurance that data received are exactly sent by authorized entity → no
modification, insertion, deletion or replay.
➢ Availability: system resource being only accessible or usable for authorized entity.
➢ Authentication: assurance that the communication entity is the one that it claims to be.
Security mechanisms: Any mechanism designed to prevent, or recover from a security attack.

e.g. ◼ Encryption ◼ Hashing ◼ Digital Signatures ◼ Passwords ◼ Key Exchange
➔ All of them are called: Cryptography
II. Foundations of Cryptography (Fundamental knowledge)
Cryptosystem: 5 ingredients (P, E, D, K, C): Transform P → C
- Plaintext (P) original message
- Encryption Algorithm (E): applies transformations to the plain text.
- Keys (K): input to algorithms; transformations depend on key values.
- Cyphertext (C): scrambled message produced as output; apparently random stream of
data unintelligible.
- Decryption Algorithm (D): reverse transformation: takes the cyphertext and key as
input; return the original text as output.
Cryptography:
- Provide confidentiality and authenticity.
- Studying these techniques to understand the building blocks of cryptosystems.
- Modern cryptography starts: 2nd half of 20th century.

Libro relacionado

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
20 de marzo de 2021
Número de páginas
5
Escrito en
2020/2021
Tipo
NOTAS DE LECTURA
Profesor(es)
Christian becker
Contiene
Todas las clases

Temas

$4.15
Accede al documento completo:

¿Documento equivocado? Cámbialo gratis Dentro de los 14 días posteriores a la compra y antes de descargarlo, puedes elegir otro documento. Puedes gastar el importe de nuevo.
Escrito por estudiantes que aprobaron
Inmediatamente disponible después del pago
Leer en línea o como PDF

Conoce al vendedor
Seller avatar
sonphan

Documento también disponible en un lote

Conoce al vendedor

Seller avatar
sonphan Universität Mannheim
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
1
Miembro desde
5 año
Número de seguidores
1
Documentos
0
Última venta
5 año hace

0.0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Documentos populares

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes