• 00:38 | 06/07/2020

A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

09:00 | 23/03/2020 | GIẢI PHÁP KHÁC

PhD. Chi Luan Le

Tin liên quan

  • Agent-whistleblower Technology for Secure Internet of Things

    Agent-whistleblower Technology for Secure Internet of Things

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.

  • A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

     14:00 | 09/06/2020

    CSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

  • Classification of Sequences Generated by Compression and Encryption Algorithms

    Classification of Sequences Generated by Compression and Encryption Algorithms

     09:00 | 28/05/2020

    CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

  • Technical research of detection algorithmically generated malicious domain names using machine learning methods

    Technical research of detection algorithmically generated malicious domain names using machine learning methods

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - In recent years, many malware use domain generation algorithm for generating a large of domains to maintain their Command and Control (C&C) network infrastructure. In this paper, we present an approach for detecting malicious domain names using machine learning methods. This approach is using Viterbi algorithm and dictionary for constructing feature of domain names. The approach is demonstrated using a range of legitimate domains and a number of malicious algorithmically generated domain names. The numerical results show the efficiency of this method.

  • An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

     17:00 | 27/05/2019

    CSKH.01.2018 - (Abstract)— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

  • Tin cùng chuyên mục

  • Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

     10:00 | 09/04/2020

    Trong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.

  • Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

     10:00 | 06/04/2020

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Tuy nhiên, cơ chế hoạt động nào giúp QRBG121 trở nên ngẫu nhiên thực sự là vấn đề cần được làm sáng tỏ.

  • Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

    Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

     08:00 | 25/02/2020

    Trong môi trường điện toán đám mây, các máy ảo và hình ảnh máy ảo, phần cứng và các tài nguyên được chia sẻ (để hỗ trợ đa thuê ảo hóa), phần mềm giám sát ảo hóa và mạng ảo liên lạc nội bộ với nhau tạo thành môi trường ảo hóa. Tuy nhiên, tất cả các thành phần này có các lỗ hổng liên quan và nhà cung cấp dịch vụ đám mây cần triển khai các biện pháp đối phó để đảm bảo an toàn. Bài báo này trình bày tóm lược các giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây đang được nghiên cứu hiện nay.

  • Một số lưu ý khi sử dụng Wifi công cộng

    Một số lưu ý khi sử dụng Wifi công cộng

     13:00 | 03/02/2020

    Việc sử dụng Wifi công cộng là một điều rất phổ biến đối với người dùng hiện nay. Tuy nhiên, đi kèm với sự tiện lợi là rủi ro mất an toàn thông tin. Bài viết này sẽ cung cấp cho người dùng những lời khuyên để đảm bảo an toàn thông tin khi sử dụng Wifi công cộng từ các chuyên gia bảo mật tại Kaspersky Lab.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang