Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
College aantekeningen

Lecture Note Chapter 9 - Cyber Security

Beoordeling
-
Verkocht
-
Pagina's
5
Geüpload op
20-03-2021
Geschreven in
2020/2021

An intuitive brief note of the lecture content and the slides. I got 1.3 in the exam with this note and hope you will find it helpful for your review before the exam.

Instelling
Vak

Voorbeeld van de inhoud

Ch1. The Internet
Ch2. The Internet protocol stack
Ch3. Web Servers
Ch4. HTML
Ch5. Apache and PHP
Ch6. Databases
Ch7. Databases and PHP
Ch8. Business Logic and JavaScript
Ch9. Security
Ch9. Security
I. Basic security concept
1. Definitions
Processes and methodologies involved in protecting information and information systems
against unauthorized access, use, disclosure, disruption, modification, or destruction.
2. Security Components:
Security Services: A service that enhances the security of the data processing systems and the
information transfers. ➔ Uses one or more security mechanisms.
➢ Confidentiality: protection of data from unauthorized disclosure.
➢ Integrity: assurance that data received are exactly sent by authorized entity → no
modification, insertion, deletion or replay.
➢ Availability: system resource being only accessible or usable for authorized entity.
➢ Authentication: assurance that the communication entity is the one that it claims to be.
Security mechanisms: Any mechanism designed to prevent, or recover from a security attack.

e.g. ◼ Encryption ◼ Hashing ◼ Digital Signatures ◼ Passwords ◼ Key Exchange
➔ All of them are called: Cryptography
II. Foundations of Cryptography (Fundamental knowledge)
Cryptosystem: 5 ingredients (P, E, D, K, C): Transform P → C
- Plaintext (P) original message
- Encryption Algorithm (E): applies transformations to the plain text.
- Keys (K): input to algorithms; transformations depend on key values.
- Cyphertext (C): scrambled message produced as output; apparently random stream of
data unintelligible.
- Decryption Algorithm (D): reverse transformation: takes the cyphertext and key as
input; return the original text as output.
Cryptography:
- Provide confidentiality and authenticity.
- Studying these techniques to understand the building blocks of cryptosystems.
- Modern cryptography starts: 2nd half of 20th century.

Gekoppeld boek

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
20 maart 2021
Aantal pagina's
5
Geschreven in
2020/2021
Type
College aantekeningen
Docent(en)
Christian becker
Bevat
Alle colleges

Onderwerpen

€3,49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
sonphan

Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
sonphan Universität Mannheim
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
1
Lid sinds
5 jaar
Aantal volgers
1
Documenten
0
Laatst verkocht
5 jaar geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Populaire documenten

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen