Technical research of detection algorithmically generated malicious domain names using machine learning methods

Abstract— In recent years, many malware use domain generation algorithm for generating a large of domains to maintain their Command and Control (C&C) network infrastructure. In this paper, we present an approach for detecting malicious domain names using machine learning methods. This approach is using Viterbi algorithm and dictionary for constructing feature of domain names. The approach is demonstrated using a range of legitimate domains and a number of malicious algorithmically generated domain names. The numerical results show the efficiency of this method.

Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

Tóm tắt— Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.

Agent-whistleblower Technology for Secure Internet of Things

Abstract— The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.

Tại sao triển khai DLP cần kết hợp với DAG

Vấn đề về rò rỉ dữ liệu đã và đang trở nên nổi cộm và cấp bách, bảo vệ các nguồn dữ liệu quan trọng, giảm thiểu khả năng rò rỉ là một trong những nhiệm vụ cấp thiết nhất của nhiều công ty hiện nay. Các phương pháp chống rò rỉ dữ liệu có thể là các hệ thống an toàn thông tin khác nhau, nhưng phổ biến hơn cả là các phương pháp bảo vệ chống lại các mối đe dọa từ phía các nhân viên của chính công ty hay còn gọi là các mối đe dọa nội bộ. Rò rỉ thông tin có thể do gửi thư đính nhầm tài liệu bí mật, hay sao chép nhầm tài liệu với nội dung thông tin quan trọng vào vật mang tin lưu động phục vụ cho công việc từ xa…. Do đó, một trong các vấn đề lớn của công ty liên quan đến an toàn thông tin là hành vi trái phép của các nhân viên có quyền truy cập vào những thông tin quan trọng.

Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

Bài viết này trình bày về các cách cấu hình remote desktop an toàn, từ đó có thể ngăn chặn loại mã độc tống tiền W32.WeakPass tấn công có chủ đích tại Việt Nam trong thời gian gần đây.

Giám sát an toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

Trước tình hình an toàn thông tin (ATTT) đang ngày càng diễn biến phức tạp, nguy cơ mất ATTT đang được báo động ở Việt Nam và nhiều quốc gia khác. Trong khi đó tại Việt Nam đang đẩy mạnh việc triển khai chính phủ điện tử, đảng điện tử và xây dựng các thành phố thông minh, điều này đặt ra yêu cầu triển khai giám sát ATTT trên mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước là rất cấp thiết.

Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

CSKH-02.2017 - (Tóm tắt) Trong quá trình thiết kế và sử dụng website, người quản trị cũng như chủ sở hữu website luôn có nhu cầu xác định các thành phần cấu thành và vận hành website có được áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, với mức độ an toàn như thế nào (mức đảm bảo đánh giá). Bài báo giới thiệu một giải pháp xác định các tiêu chí đánh giá an toàn thông tin cho website đáp ứng các nhu cầu trên. Bên cạnh đó, bài báo cũng đề xuất mô hình kết nối các tiêu chí đánh giá an toàn thông tin theo ISO/IEC 15408, các yêu cầu an toàn thông tin theo hồ sơ bảo vệ của các thành phần cấu thành và vận hành cho một hệ thống website.

Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

Những tiện ích của công nghệ điện toán đám mây đã và đang làm thay đổi cách vận hành của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, các TC/DN cần lưu ý đến việc quản trị định danh dựa trên đám mây để đảm bảo an toàn cho dữ liệu của mình.

Làm thế nào để đảm bảo an toàn khi truy cập Wifi?

Wifi ngày càng phổ biến và là nhu cầu cần thiết của cuộc sống hiện đại. Hầu hết các thiết bị di động đều có thể sử dụng Wifi để kết nối Internet. Tuy nhiên, các điểm truy cập Wifi công cộng lại tiềm ẩn nhiều rủi ro gây mất an toàn thông tin.

Các tin khác