Bảo mật thông tin: Các chủđề làm tiểu luận Bởi: Khoa CNTT ĐHSP KT Hưng Yên Sinh viên có thể chọn các chủ đề theo gợi ý trong danh mục hoặc chủ động lựa chọn các chủ đề nghiên cứu khác nh
Trang 1Bảo mật thông tin: Các chủ
đề làm tiểu luận
Bởi:
Khoa CNTT ĐHSP KT Hưng Yên
Sinh viên có thể chọn các chủ đề theo gợi ý (trong danh mục) hoặc chủ động lựa chọn các chủ đề nghiên cứu khác nhưng phải được sự đồng ý của giáo viên hướng dẫn Danh mục các chủ đề bao gồm:
• Mạng riêng ảo (Virtual Private Network)
• Tường lửa (Hard and Soft-Firewall)
• Tìm hiểu kỹ thuật làm giả Email (Forged Email)
• Nghiên cứu phương pháp chống thư rác (Spam Email)
• Tìm hiểu IPSec trong bộ giao thức Ipv6
• Tìm hiểu một số công cụ (phần mềm) dùng để tấn công hệ thống từ xa
• Tìm hiểu một số công cụ (phần mềm) bảo vệ hệ thống
• Tìm hiểu một số kỹ thuật tấn công trên mạng (Vụ tấn công doanh nghiệp
TMĐT Viet Co Ltd, vụ tấn công diễn đàn Hacker Việt Nam - HVA)
• Tìm hiểu kỹ thuật bảo mật trong Windows
• Tìm hiểu kỹ thuật bảo mật trong Linux
• Tìm hiểu kỹ thuật kiểm soát truy xuất trong bảo vệ mạng nội bộ
• Tìm hiểu vấn đề bảo mật trong mạng không dây và điện thoại di động
• Tìm hiểu hệ mật mã DES
• Tìm hiểu hệ mật mã IDEA
• Tìm hiểu hệ mật mã AES
• Tìm hiểu hệ mật mã RC5
• Tìm hiểu giải thuật chia MD5, SHA
• Xây dựng chương trình DEMO một số hệ mật mã cổ điển
• Xây dựng chương trình DEMO một số hệ mật mã sử dụng khóa công khai
• Bảo mật các chương trình CHAT
• Ứng dụng chữ ký điện tử cho các chương trình Email
• Truy tìm dấu vết trên mạng
• Tìm lỗ hổng của các Website
• Công cụ tấn công từ xa
• Công cụ bảo vệ hệ thống
Trang 2• Tìm hiểu Phishing
• Tìm hiểu mạng botnet
• Tìm hiểu Keyloger
• Tìm hiểu Malware
• Tìm hiểu Spyware
• Tìm hiểu Trojan horse
• Tìm hiểu Internet worm
• Tìm hiểu virus Macro
• Tìm hiểu Mobile code
• Tìm hiểu một số kỹ thuật sử dụng trong các chương trình diệt virus
• Xây dựng ngân hàng câu hỏi về Virus
• Phân tích virus
• Bảo vệ an toàn mạng LAN
• Nghiên cứu giải pháp phòng, chống tấn công DDOS
• Tính toán tin cậy
• Thủy vân số và dấu vân tay
• Bảo mật vật lý
• Tấn công truyền hình kỹ thuật số qua vệ tinh
• Xác thực người dùng trong hệ thống file mã hóa
• Giấu tin trong thư rác
• Bảo vệ phần mềm dựa trên việc thực thi
• Giấu tin trong trường TCP timestamps
• Xác thực bảo mật dựa trên danh tiếng
• Xác thực Cookie
• Phân tích cơ chế bảo mật của mạng không dây 802.11
• Các vấn đề bảo mật của Unicode
• Chữ ký điện tử cho thư tay
• Thanh toán qua điện thoại GSM
• Bảo vệ bản quyền truyền thông số
• Bảo mật các hệ thống lưu trữ trên mạng
• Kiểm tra lỗi bảo mật phần mềm
• Thiết kế một hệ thống xác thực thử nghiệm
• Các hệ thống phát hiện xâm nhập
• Bảo mật điện thoại di động
• Hệ thống kiểm tra máy tính
• Kỹ thuật bảo vệ bản quyền trong DVD + DIVx
• Các vấn đề bảo mật trong hệ thống CGI
• Kiểm soát truy xuất trên mạng
• Tiền điện tử - khả năng dung lỗi trong hệ thống ngân hàng
• Mô hình chính sách bảo mật
• Tổng quan về công nghệ sinh trắc học và ứng dụng thực tiễn
• Tìm hiểu giao thức bảo mật Secure Sockets Layer 3.0
Trang 3• Lược đồ mã hóa All-or-Nothing bảo mật kênh phân phối thông tin đa người dùng
• Tác động của lý thuyết lượng tử tới mật mã
• Bảo mật công nghệ ví điện tử
• Bảo mật trò chơi điện tử Poker
• Tìm hiểu so sánh PGP và S/MIME
• Tìm hiểu SSH
• ATM: Một cái máy tin cậy?
• Khung chính sách bảo mật cho Mobile Code
• Sơ đồ thanh toán điện tử
• Tính toán trên dữ liệu mã hóa
• Bảo mật hệ thống bầu cử tự do
• Tính khả thi của tính toán lượng tử
• Bỏ phiếu điện tử