• 05:57 | 01/04/2020

A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

09:00 | 23/03/2020 | GIẢI PHÁP KHÁC

Số lượng người đọc : 465

PhD. Chi Luan Le

Tin liên quan

  • Agent-whistleblower Technology for Secure Internet of Things

    Agent-whistleblower Technology for Secure Internet of Things

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.

  • Technical research of detection algorithmically generated malicious domain names using machine learning methods

    Technical research of detection algorithmically generated malicious domain names using machine learning methods

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - In recent years, many malware use domain generation algorithm for generating a large of domains to maintain their Command and Control (C&C) network infrastructure. In this paper, we present an approach for detecting malicious domain names using machine learning methods. This approach is using Viterbi algorithm and dictionary for constructing feature of domain names. The approach is demonstrated using a range of legitimate domains and a number of malicious algorithmically generated domain names. The numerical results show the efficiency of this method.

  • An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

     17:00 | 27/05/2019

    CSKH.01.2018 - (Abstract)— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

  • Tin cùng chuyên mục

  • Giám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơ

    Giám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơ

     22:00 | 26/01/2020

    Để triển khai giám sát an toàn thông tin (ATTT) cho các mạng CNTT trọng yếu của các cơ quan Đảng và Chính phủ, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng (CNTT&GSANM) thuộc Ban Cơ yếu Chính phủ đã nghiên cứu, xây dựng và triển khai Hệ thống giám sát ATTT theo mô hình tập trung, tổng thể, đồng bộ và cập nhật liên tục các giải pháp công nghệ tiên tiến, hiện đại.

  • SDK-AES: Thuật toán mã khối động ở cả tầng thay thế và khuếch tán

    SDK-AES: Thuật toán mã khối động ở cả tầng thay thế và khuếch tán

     15:00 | 26/08/2019

    Trong những năm gần đây, lĩnh vực mã khối động đã được nhiều nhà mật mã quan tâm nghiên cứu nhờ khả năng nâng cao độ an toàn của mã khối, chống lại nhiều loại thám mã khác nhau. Các mã khối có thể được “động hóa” ở một trong những thành phần của nó. Bài viết này giới thiệu thuật toán mã khối động SDK-AES có hai thành phần quan trọng được làm động, là tầng thay thế và tầng khuếch tán.

  • Một số hướng dẫn sử dụng mật khẩu an toàn

    Một số hướng dẫn sử dụng mật khẩu an toàn

     10:00 | 22/08/2019

    Theo thống kê thường niên của công ty SplashData (Mỹ) - chuyên cung cấp các ứng dụng quản lý mật khẩu cho thấy, nhiều người dùng vẫn sử dụng các mật khẩu đơn giản, dễ nhớ để bảo vệ các tài khoản trực tuyến. Điều này tiềm ẩn các mối rủi ro mất an toàn thông tin, lộ lọt thông tin cá nhân. Do đó, người dùng cần lưu ý trong việc thiết lập, sử dụng mật khẩu an toàn.

  • Phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy

    Phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy

     09:00 | 19/06/2019

    Bài viết này giới thiệu phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang