1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (2)

31 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 1,98 MB

Nội dung

r HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CÔNG NGHỆ THÔNG TIN I -& - HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO CUỐI KỲ Đề tài: Tìm hiểu cơng cụ TrueCrack Giảng viên: Họ tên: Mã sinh viên: Lớp: Nhóm mơn học: TS Đặng Minh Tuấn Khoa Ngọc Tiến B18DCAT209 D18CQAT01-B 02 Hà Nội, tháng 12 năm 2021 LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành tới thầy Đặng Minh Tuấn Thầy tận tâm hướng dẫn cho em kiến thức học kỳ vừa qua Nhờ hướng dẫn thầy, em có thêm nhiều kiến thức bổ ích tư để hồn thành đề tài cách hoàn chỉnh Tuy nhiên, q trình làm báo cáo em khó tránh sai sót q trình làm bài, em mong thầy thơng cảm góp ý với em thêm Em xin chân thành cảm ơn thầy! MỤC LỤC BẢNG THUẬT NGỮ VIẾT TẮT DANH MỤC HÌNH VẼ Lời mở đầu Chương 1: Tổng quan công Brute Force 1.1 Tấn cơng Brute Force 1.2 Hậu 1.3 Các yếu tố ảnh hưởng đến công Brute Force 1.4 Cách phòng chống bảo vệ để tránh công Brute Force 1.5 Một số công cụ khai thác thông dụng: a Aircrack-ng: b John the Ripper: c Hydra: d L0phtCrack: e Burpsuite: Chương 2: TrueCrypt 2.1 Tổng quan TrueCrypt 2.2 Các hệ điều hành hỗ trợ 10 2.3 Các thuật tốn mã hóa 12 2.4 Phương thức hoạt động 13 2.5 Hiệu suất hoạt động 14 Chương 3: Công nghệ Nvidia Cuda 15 3.1 Tổng quan công nghệ Nvidia Cuda 15 3.2 Nhân CUDA 16 Chương 4: Demo thực nghiệm 17 *Bài Lab 1: 17 4.1 Kịch 17 4.1 Tiến hành 17 4.3 Kết luận 24 *Bài Lab 2: 24 4.1 Kịch 24 4.2 Tiến hành 25 4.3 Kết luận 25 Chương 5: Kết luận 26 TÀI LIỆU THAM KHẢO 27 BẢNG THUẬT NGỮ VIẾT TẮT Từ viết tắt Chuẩn mã trao đổi thông tin Hoa Kỳ CUDA Tiếng anh American Standard Code for Information Interchange Portable Document Format OTFE on-the-fly encryption Trình mã hóa đĩa nhanh RAM Random Access Memory Bộ nhớ truy cập ngẫu nhiên ASCII Tiếng việt Định dạng Tài liệu Di động DANH MỤC HÌNH VẼ Hình 1 Một phần mạch Máy bẻ khóa trị giá 250.000 la EFF Hình Cơng cụ Aircrack-ng Hình Cơng cụ John the Ripper Hình Cong cụ Hydra Hình Cơng cụ L0phtCrack Hình Cơng cụ BurpSuite Hình Phần mềm TrueCrypt Hình Cơng cụ Aircrack-ng 15 Hình Cấu trúc xếp CUDA Core GPU 16 Hình Cơng cụ Aircrack-ng 15 Hình Cấu trúc xếp CUDA Core GPU 16 Lời mở đầu Trong lĩnh vực an ninh an tồn thơng tin nay, hình thức công chủ yếu nhắm vào lỗ hổng bảo mật từ phía người dùng hệ thống Các hình thức cơng mạng đa dạng, thực nhằm thay đổi, phá hủy đánh cắp liệu cá nhân tổ chức Có hai kiểu mạng là: passive active Trong cơng mạng passive, bên cơng có quyền truy cập trái phép vào mạng, theo dõi đánh cắp liệu cá nhân mà không thực thay đổi Các công mạng active liên quan đến việc sửa đổi, mã hóa làm hỏng liệu Khi xâm nhập, bên cơng tận dụng hoạt động cơng khác, chẳng hạn phần mềm độc hại công endpoint, để công vào mạng tổ chức Với việc ngày có nhiều tổ chức áp dụng cách làm việc từ xa, mạng trở nên dễ bị đánh cắp phá hủy liệu Một hình thức cơng phổ biến phải kể đến hình thức cơng vào mật Vì mật chế sử dụng phổ biến để xác thực user đăng nhập vào hệ thống thông tin, nên việc lấy mật phương pháp công phổ biến hiệu Bạn truy cập mật người cách nhìn xung quanh bàn làm việc người đó, ‘‘sniffing’’ kết nối với mạng để lấy mật không mã hóa, sử dụng kỹ thuật social engineering, giành quyền truy cập vào database Và cách thức lấy thông tin tài khoản mật sử dụng hình thức cơng Brute Force Một cơng cụ sử dụng hình thức cơng Brute Force nhắc đến báo cáo ngày hôm TrueCrack Đây công cụ Kali Linux, tối ưu hóa nhờ cơng nghệ Nvidia Cuda, chun dùng để bẻ khóa mật cho tệp TrueCrypt Chương 1: Tổng quan công Brute Force 1.1 Tấn cơng Brute Force Kiểu cơng Brute Force kiểu công dùng cho tất loại mã hóa Brute force hoạt động cách thử tất chuỗi mật để tìm mật Vì nên cần thời gian lâu, tùy theo độ dài mật khả để tìm chắn khơng giới hạn mặt thời gian Brute force dùng phương pháp khác khơng có hiệu Phương pháp công Brute Force chủ yếu dựa tốn học, phải thời gian để crack mật khẩu, cách sử dụng ứng dụng Brute Force thay tìm chúng theo cách thủ cơng Nói phương pháp dựa tốn học máy tính làm tốt phép tốn thực chúng vài giây, nhanh nhiều lần so với não người (mất nhiều thời gian để tạo kết hợp) Tấn công Brute Force tốt hay xấu tùy thuộc vào người sử dụng Nó bọn tội phạm mạng cố gắng sử dụng để hack vào máy chủ mạng, quản trị viên mạng dùng để xem mạng bảo mật có tốt khơng Một số người dùng máy tính sử dụng ứng dụng Brute Force để khôi phục mật quên Hình 1 Một phần mạch Máy bẻ khóa trị giá 250.000 la EFF 1.2 Hậu Hậu việc dị mật nhìn thấy bạn bị lộ thông tin đăng nhập Mức độ nghiêm trọng tùy thuộc vào loại thơng tin bị rị rỉ Ngoài Server / Hosting Bạn bị lượng lớn tài ngun bị dị pass, việc bị cơng Ddos Có làm treo server server yếu bị Brute Force Attack với tần xuất cao 1.3 Các yếu tố ảnh hưởng đến công Brute Force Nếu mật sử dụng tất chử thường khơng có ký tự đặc biệt chữ số, tầm – 10 phút cơng brute force crack mật Ngược lại, mật có kết hợp chữ hoa chữ thường với vài chữ số (giả sử có chữ số) 14-15 năm để bị crack Nó phụ thuộc vào tốc độ vi xử lý máy tính, để crack mật mạng đăng nhập bình thường vào máy tính Windows độc lập Vì vậy, mật mạnh mang lại nhiều ý nghĩa Để tạo mật thực mạnh, bạn sử dụng ký tự ASCII để tạo mật mạnh Ký tự ASCII tham chiếu đến tất ký tự có sẵn bàn phím (bạn xem chúng cách nhấn ALT + số (từ đến 255) Numpad) Có khoảng 255 ký tự ASCII ký tự có code đọc máy chuyển thành nhị phân (0 1), cho sử dụng máy tính Ví dụ, code ASCII cho dấu cách 32 Khi bạn nhập dấu cách, máy tính đọc 32 chuyển đổi thành nhị phân - 10000 Các ký tự 1, 0, 0, 0, 0, lưu trữ dạng ON, OFF, OFF, OFF, OFF, OFF nhớ máy tính Điều khơng liên quan đến Brute Force, trừ trường hợp bạn sử dụng tất ký tự ASCII Nếu bạn sử dụng ký tự đặc biệt mật khẩu, tổng thời gian cần để crack mật lên đến 100 năm 1.4 Cách phòng chống bảo vệ để tránh cơng Brute Force Vì khơng có logic đặc biệt áp dụng công Brute Force, ngoại trừ việc thử kết hợp khác ký tự sử dụng để tạo mật khẩu, nên biện pháp phòng ngừa mức tương đối dễ dàng Ngoài việc sử dụng phần mềm bảo mật hệ điều hành Windows cập nhật đầy đủ, bạn nên sử dụng mật mạnh có số đặc điểm sau: • Có chữ hoa • Có chữ số Có ký tự đặc biệt • Mật phải có tối thiểu 8-10 ký tự • Bao gồm ký tự ASCII, bạn muốn Mật dài nhiều thời gian để crack Nếu mật bạn giống 'PA$$w0rd', 100 năm để crack ứng dụng cơng brute force có Xin vui lịng khơng sử dụng mật đề xuất ví dụ, dễ dàng bị phá vỡ, cách sử dụng số phần mềm thông minh, tổng hợp mật đề xuất viết liên quan đến công brute force • 1.5 Một số cơng cụ khai thác thơng dụng: Việc đốn mật email trang web mạng xã hội người dùng trình tốn nhiều thời gian, đặc biệt tài khoản có mật đủ mạnh Để đơn giản hóa trình này, hacker phát triển phần mềm cơng cụ để giúp họ bẻ khóa mật Các công cụ công Brute Force bao gồm ứng dụng bẻ khóa mật khẩu, bẻ khóa tổ hợp tên người dùng mật mà khó để người tự bẻ khóa Các cơng cụ công Brute Force thường sử dụng bao gồm: a Aircrack-ng: Một công cụ đánh giá an ninh mạng Wi-Fi để giám sát xuất liệu công tổ chức thông qua phương pháp điểm truy cập giả mạo chèn gói Hình Cơng cụ Aircrack-ng Hình TrueCrack hỗ trợ thuật toán AES 2.4 Phương thức hoạt động TrueCrypt sử dụng chế độ hoạt động XTS Trước đó, TrueCrypt sử dụng chế độ LRW phiên 4.1 đến 4.3a chế độ CBC phiên 4.0 trở trước Chế độ XTS cho an toàn chế độ LRW, an tồn chế độ CBC Mặc dù tạo tập chế độ XTS, TrueCrypt tương thích ngược với tập cũ chế độ LRW chế độ CBC Phiên sau đưa cảnh báo bảo mật lắp ổ đĩa chế độ CBC khuyến nghị chúng nên thay ổ đĩa chế độ XTS Hình Chế độ XTS 13 2.5 Hiệu suất hoạt động TrueCrypt hỗ trợ mã hóa song song cho hệ thống đa lõi Microsoft Windows, hoạt động đọc/ghi pipelined (một dạng xử lý khơng đồng bộ)  để giảm hiệu suất mã hóa giải mã Trên xử lý hỗ trợ tập lệnh AES-NI, TrueCrypt hỗ trợ AES tăng tốc phần cứng để cải thiện hiệu suất Tác động hiệu suất mã hóa đĩa đặc biệt đáng ý hoạt động thường sử dụng quyền truy cập nhớ trực tiếp (DMA), tất liệu phải qua CPU để giải mã, thay chép trực tiếp từ đĩa vào RAM Trong thử nghiệm Tom's Hardware thực hiện, TrueCrypt chậm so với đĩa khơng mã hóa, chi phí mã hóa theo thời gian thực phát tương tự cho dù phần cứng tầm trung hay đại sử dụng, tác động "khá chấp nhận được” Trong báo khác, chi phí hiệu suất cho không đáng ý làm việc với "các ứng dụng máy tính để bàn phổ biến cách hợp lý", có lưu ý "người dùng thành thạo phàn nàn” 14 Chương 3: Công nghệ Nvidia Cuda 3.1 Tổng quan công nghệ Nvidia Cuda CUDA (Compute Unified Device Architecture - Kiến trúc thiết bị tính tốn hợp nhất) kiến trúc tính tốn song song NVIDIA phát triển Nói cách ngắn gọn, CUDA động tính tốn GPU (Graphics Processing Unit - Đơn vị xử lý đồ họa) NVIDIA, lập trình viên sử dụng thơng qua ngơn ngữ lập trình phổ biến Lập trình viên dùng ngơn ngữ C for CUDA, dùng trình biên dịch PathScale Open64 C để cài đặt thuật toán chạy GPU Kiến trúc CUDA hỗ trợ chức tính tốn thơng qua ngôn ngữ C Các bên thứ ba phát triển để hỗ trợ CUDA Python, Fortran, Java MATLAB CUDA cho phép nhà phát triển truy nhập vào tập lệnh ảo nhớ phần tử tính tốn song song đơn vị xử lý đồ họa CUDA (CUDA GPU) Sử dụng CUDA, GPU NVIDIA sản xuất dễ dàng thực tính tốn CPU Tuy nhiên, không giống CPU, GPU có kiến trúc song song tồn giúp cho tập trung vào khả thực thi cách chậm rãi nhiều luồng liệu lúc, thực thi nhanh luồng liệu Cách tiếp cận giải vấn đề có mục đích tổng quát GPU gọi GPGPU Trong cơng nghiệp trị chơi máy tính, ngồi nhiệm vụ làm trơn hình ảnh, GPU sử dụng để tính tốn hiệu ứng vật lý game (như mảnh vụn, khói, lửa, dịng chảy ); ví dụ phần mềm đơn vị xử lý vật lý GPU bao gồm PhysX Bullet CUDA sử dụng để gia tốc ứng dụng đồ họa sinh học tính tốn, xử lý khối lượng liệu lớn với CPU, mật mã học nhiều lĩnh vực khác Một ví dụ hạ tầng tính tốn phân tán BOINC Hình Cơng cụ Aircrack-ng 15 CUDA cung cấp giao diện chương trình ứng dụng (API) bậc thấp bậc cao Kiến trúc CUDA SDK phát hành vào ngày 15 tháng năm 2007, cho hai hệ điều hành Microsoft Windows Linux Nó hỗ trợ cho Mac OS X phiên thứ 2.0, thay cho phiên beta vào ngày 14 tháng năm 2008 CUDA có GPU NVIDIA seri G8X sau, bao gồm dòng sản phẩm GeForce, Quadro Tesla Tập đồn NVIDIA nói chương trình phát triển cho seri GeForce chạy mà không cần thay đổi video card tương lai NVIDIA, nhờ vào tính tương thích nhị phân 3.2 Nhân CUDA CUDA kiến trúc hợp tính tốn thiết bị điện tử phát triển độc quyền hãng cơng nghệ NVIDIA Cịn CUDA core hay nhân CUDA hiểu nhân xử lý GPU card đồ họa - đơn vị chịu trách nhiệm tính tốn thơng tin, liệu đồ họa cần kết xuất Nhân CUDA tích hợp GPU card đồ họa rời, nhiều nhân CUDA khả tính tốn đồng thời nhiều thơng tin nhanh xác Ta xem cấu trúc xếp CUDA Core GPU sau: Hình Cấu trúc xếp CUDA Core GPU Một số đặc điểm nhân CUDA: ➢ Nhân CUDA GPU xem lõi GPU, có cấu trúc - cách thức tính tốn đơn giản ➢ Số lượng nhân CUDA tích hợp lên đến số hàng nghìn ➢ Nhân CUDA NVIDIA thiết kế tối ưu cho nhiều phần mềm - ứng dụng máy tính ➢ Nhân CUDA cho card đồ họa rời khả tính tốn khối lượng liệu lớn thời điểm nhanh 16 CUDA Core đóng vai trị quan trọng q trình tính tốn, xử lý thơng tin nhận GPU Chúng thành phần định đến chất lượng hình ảnh hiển thị người dùng chơi game; file đồ họa render sau thiết kế có độ tỉ mỉ, xác sao; hay chí thời gian nghiên cứu chủ đề khoa học nhanh hay chậm Nhân CUDA vừa qua đóng góp nhiều công nghiên cứu Vacxin chống virus Corona Chương 4: Demo thực nghiệm *Bài Lab 1: 4.1 Kịch Công cụ TrueCrack có tác dụng bẻ khóa file mã hóa tiện ích TrueCrypt – tiện ích tích hợp hệ điều hành Cơ chế TrueCrypt mã hóa mật file theo dạng thuật toán chọn Và sau để bé khóa được, ta dùng cơng cụ TrueCrack tích hợp Kali Linux để bẻ khóa tìm mật file qua hình thức công Brute Force 4.1 Tiến hành 4.1.2.1 Khởi tạo - Đầu tiên, ta chạy quyền root Kali Linux truy cập đến file thư mục tmp: 17 Hình 4.1 Chạy Kali Linux khởi chạy mã hóa file TrueCrypt 18 - Bắt đầu tạo Volume TrueCrypt cho file: Hình 4.1 Tạo Volume cho file Hình 4.2 Mã hóa file 19 Hình 4.3 Chọn thuật tốn mã hóa cho file Hình 4.4 Chọn khối lượng mã hóa file 20 Hình 4.5 Tạo mật Hình 4.6 Chọn chế độ định dạng 21 Hình 4.7 Tiến hành mã hóa Hình Kết file sau mã hóa 22 Hình Kiểm tra file sau mã hóa Hình 4.10 Khởi chạy TrueCrack 23 Hình 4.11 Tìm mật file -Nhờ việc chạy dịng lệnh: truecrack –t /tmp/billing.txt –w ‘/tmp/worldlists/passlist’ → ta tìm được mật file mã hóa 4.3 Kết luận - Bằng hình thức cơng Brute Force, TrueCrack thử mật theo từ điển để tân cơng file mã hóa Q trình crack mật phụ thuộc vào độ khó mật tạo cho file TrueCrypt *Bài Lab 2: 4.1 Kịch Ta dùng công cụ TrueCrack để bẻ khóa TrueCrypt giống lab bên ta dùng công từ điển 24 4.2 Tiến hành Hình 12 Truy cập lệnh truecrack –h Hình 13 Ta tìm mật file 4.3 Kết luận - TrueCrack tiến hành bẻ khóa mật file việc truy cập câu lệnh: truecrack –t Desktop/Web\ Sites/thehackerswordcup/thehackerworldcup –w /password/true.txt => File bẻ khóa thành cơng mật hình 25 Chương 5: Kết luận Ngày nay, nhờ phát triển công nghệ, công cụ bẻ khóa xuất nhiều Bản chất chúng sinh khơng kèm theo hệ lụy Chỉ có hành động người định việc cơng cụ dùng cho việc xấu hay tốt Hình thức cơng Brute Force dựa nguyên tắc thử mật xâm nhập đc vào hệ thống đánh cắp thông tin Vậy nên để hạn chế rủi ro đến từ hình thức cơng xâm nhập trái phép công cụ sử dụng hình thức cơng Brute Force, cần phải bảo đảm thông tin cá nhân, tài khoản, mật đặt với độ an toàn đủ mạnh TrueCrack công cụ hoạt động dựa việc cơng vào mật Mặc dù khơng thơng dụng công cụ khác chắn giúp ích kỹ sư q trình vận dụng công cụ Kali Linux Tuy nhiên, thân cơng cụ hoạt động bẻ khóa mật file mã hóa TrueCrypt nên cịn hạn chế nhiều.Trong đó, ứng dụng TrueCrypt ngừng phát triển khơng cịn sử dụng rộng rãi q trình mã hóa ngày Vậy nên xét mặt tính phổ cập ứng dụng TrueCrack nhiều mặt hạn chế 26 TÀI LIỆU THAM KHẢO [1] [Online] Available https://vi.wikipedia.org/wiki/Brute_force [Accessed 15 12 2021] [2] [Online] Available https://quantrimang.com/cuoc-tan-cong-brute-force-la-gi-157987 [Accessed 15 12 2021] [3] [Online] Available https://viblo.asia/p/tan-cong-brute-force-la-gi-oOVlYbz458W [Accessed 15 12 2021] [4] [Online] Available https://hostingviet.vn/brute-force-brute-force-attack-la-gi [Accessed 15 12 2021] [5] [Online] Available https://dangdi.vn/tin-tuc/cuda-la-gi-vai-net-ve-cong-nghe-cuda-tu-nvidia.html [Accessed 15 12 2021] [6] [Online] Available https://vi.wikipedia.org/wiki/CUDA [Accessed 15 12 2021] [7] [Online] Available https://minhancomputer.com/cuda-core-la-gi-vai-tro-cua-cudatrong-gpu-do-hoa-nvidia.html [Accessed 15 12 2021] 27 ... thông tin Hoa Kỳ CUDA Tiếng anh American Standard Code for Information Interchange Portable Document Format OTFE on-the-fly encryption Trình mã hóa đĩa nhanh RAM Random Access Memory Bộ nhớ truy... hai kiểu mạng là: passive active Trong công mạng passive, bên cơng có quyền truy cập trái phép vào mạng, theo dõi đánh cắp liệu cá nhân mà không thực thay đổi Các công mạng active liên quan đến... 16 Lời mở đầu Trong lĩnh vực an ninh an toàn thơng tin nay, hình thức cơng chủ yếu nhắm vào lỗ hổng bảo mật từ phía người dùng hệ thống Các hình thức cơng mạng đa dạng, thực nhằm thay đổi,

Ngày đăng: 08/01/2022, 10:52

HÌNH ẢNH LIÊN QUAN

BẢNG THUẬT NGỮ VIẾT TẮT - Bài tập lớn môn an toàn mạng (2)
BẢNG THUẬT NGỮ VIẾT TẮT (Trang 5)
Hình 1.1 Một phần bản mạch của Máy bẻ khóa trị giá 250.000 đô la của EFF - Bài tập lớn môn an toàn mạng (2)
Hình 1.1 Một phần bản mạch của Máy bẻ khóa trị giá 250.000 đô la của EFF (Trang 8)
Hình 1.2 Công cụ Aircrack-ng - Bài tập lớn môn an toàn mạng (2)
Hình 1.2 Công cụ Aircrack-ng (Trang 10)
Hình 1.3 Công cụ John the Ripper - Bài tập lớn môn an toàn mạng (2)
Hình 1.3 Công cụ John the Ripper (Trang 11)
Hình 1.4 Cong cụ Hydra - Bài tập lớn môn an toàn mạng (2)
Hình 1.4 Cong cụ Hydra (Trang 11)
Hình 1.5 Công cụ L0phtCrack - Bài tập lớn môn an toàn mạng (2)
Hình 1.5 Công cụ L0phtCrack (Trang 12)
Một công cụ bẻ khóa mật khẩu Windows. Nó sử dụng bảng cầu vồng, từ điển và các thuật toán đa xử lý - Bài tập lớn môn an toàn mạng (2)
t công cụ bẻ khóa mật khẩu Windows. Nó sử dụng bảng cầu vồng, từ điển và các thuật toán đa xử lý (Trang 12)
Hình 2.1 Phần mềm TrueCrypt - Bài tập lớn môn an toàn mạng (2)
Hình 2.1 Phần mềm TrueCrypt (Trang 13)
Hình 2.2 TrueCrypt trên hệ điều hành Windows - Bài tập lớn môn an toàn mạng (2)
Hình 2.2 TrueCrypt trên hệ điều hành Windows (Trang 14)
Hình 2.3 TrueCrypt trên Linux - Bài tập lớn môn an toàn mạng (2)
Hình 2.3 TrueCrypt trên Linux (Trang 15)
Hình 2.4 Hệ điều hành Mac OS X 10.6 Snow Leopard - Bài tập lớn môn an toàn mạng (2)
Hình 2.4 Hệ điều hành Mac OS X 10.6 Snow Leopard (Trang 15)
Hình 2.5 Hệ điều hành OS X - Bài tập lớn môn an toàn mạng (2)
Hình 2.5 Hệ điều hành OS X (Trang 16)
Hình 2.4 TrueCrack hỗ trợ thuật toán AES - Bài tập lớn môn an toàn mạng (2)
Hình 2.4 TrueCrack hỗ trợ thuật toán AES (Trang 17)
Hình 2.5 Chế độ XTS - Bài tập lớn môn an toàn mạng (2)
Hình 2.5 Chế độ XTS (Trang 17)
Trong công nghiệp trò chơi trên máy tính, ngoài nhiệm vụ làm trơn hình ảnh, GPU cũng được sử dụng để tính toán các hiệu ứng vật lý trong game (như mảnh vụn,  khói, lửa, dòng chảy...); ví dụ các phần mềm đơn vị xử lý vật lý trong GPU bao  gồm PhysX và Bull - Bài tập lớn môn an toàn mạng (2)
rong công nghiệp trò chơi trên máy tính, ngoài nhiệm vụ làm trơn hình ảnh, GPU cũng được sử dụng để tính toán các hiệu ứng vật lý trong game (như mảnh vụn, khói, lửa, dòng chảy...); ví dụ các phần mềm đơn vị xử lý vật lý trong GPU bao gồm PhysX và Bull (Trang 19)
Hình 3.2 Cấu trúc sắp xếp CUDA Core trên GPU - Bài tập lớn môn an toàn mạng (2)
Hình 3.2 Cấu trúc sắp xếp CUDA Core trên GPU (Trang 20)
Hình 4.1 Chạy Kali Linux và khởi chạy mã hóa file bằng TrueCrypt - Bài tập lớn môn an toàn mạng (2)
Hình 4.1 Chạy Kali Linux và khởi chạy mã hóa file bằng TrueCrypt (Trang 22)
Hình 4.2 Mã hóa file - Bài tập lớn môn an toàn mạng (2)
Hình 4.2 Mã hóa file (Trang 23)
Hình 4.1 Tạo Volume cho file - Bài tập lớn môn an toàn mạng (2)
Hình 4.1 Tạo Volume cho file (Trang 23)
Hình 4.3 Chọn thuật toán mã hóa cho file - Bài tập lớn môn an toàn mạng (2)
Hình 4.3 Chọn thuật toán mã hóa cho file (Trang 24)
Hình 4.4 Chọn khối lượng mã hóa file - Bài tập lớn môn an toàn mạng (2)
Hình 4.4 Chọn khối lượng mã hóa file (Trang 24)
Hình 4.6 Chọn chế độ định dạng - Bài tập lớn môn an toàn mạng (2)
Hình 4.6 Chọn chế độ định dạng (Trang 25)
Hình 4.5 Tạo mật khẩu - Bài tập lớn môn an toàn mạng (2)
Hình 4.5 Tạo mật khẩu (Trang 25)
Hình 4. 8 Kết quả file sau khi mã hóa - Bài tập lớn môn an toàn mạng (2)
Hình 4. 8 Kết quả file sau khi mã hóa (Trang 26)
Hình 4.7 Tiến hành mã hóa - Bài tập lớn môn an toàn mạng (2)
Hình 4.7 Tiến hành mã hóa (Trang 26)
Hình 4. 9 Kiểm tra file sau khi mã hóa - Bài tập lớn môn an toàn mạng (2)
Hình 4. 9 Kiểm tra file sau khi mã hóa (Trang 27)
Hình 4.10 Khởi chạy TrueCrack - Bài tập lớn môn an toàn mạng (2)
Hình 4.10 Khởi chạy TrueCrack (Trang 27)
Hình 4.11 Tìm ra mật khẩu của file - Bài tập lớn môn an toàn mạng (2)
Hình 4.11 Tìm ra mật khẩu của file (Trang 28)
Hình 4. 12 Truy cập lệnh truecrack –h - Bài tập lớn môn an toàn mạng (2)
Hình 4. 12 Truy cập lệnh truecrack –h (Trang 29)
Hình 4. 13 Ta tìm ra được mật khẩu của file - Bài tập lớn môn an toàn mạng (2)
Hình 4. 13 Ta tìm ra được mật khẩu của file (Trang 29)

TỪ KHÓA LIÊN QUAN

w