• 05:46 | 15/08/2022

Deep learning ứng dụng trong nghiệp vụ nhận dạng văn bản

17:00 | 15/04/2021 | GIẢI PHÁP KHÁC

ThS. Phạm Văn Lực, KS. Phạm Đức Hùng (Viện Khoa học - Công nghệ mật mã)

Tin liên quan

  • Các ứng dụng của học máy trong an toàn mạng

    Các ứng dụng của học máy trong an toàn mạng

     08:00 | 04/12/2020

    Ngày nay, việc triển khai các công nghệ an toàn mạng sẽ hiệu quả hơn nếu sử dụng học máy (machine learning). Tuy nhiên, khó có thể triển khai học máy một cách hiệu quả mà không có cách tiếp cận toàn diện, phong phú và đầy đủ đối với dữ liệu nền tảng. Bài viết sẽ cung cấp cho độc giả cái nhìn bao quát về ứng dụng của học máy đối với an toàn mạng.

  • Lợi dụng tính năng chuyển giọng nói thành văn bản để vượt qua reCAPTCHA của Google

    Lợi dụng tính năng chuyển giọng nói thành văn bản để vượt qua reCAPTCHA của Google

     14:00 | 20/01/2021

    Một kỹ thuật tấn công tồn tại ba năm qua có thể giúp tin tặc vượt qua reCAPTCHA âm thanh của Google, bằng cách sử dụng API chuyển giọng nói thành văn bản của chính Google với độ chính xác lên tới 97%.

  • Trí tuệ nhân tạo và học máy bị lợi dụng để tấn công mạng

    Trí tuệ nhân tạo và học máy bị lợi dụng để tấn công mạng

     11:00 | 09/04/2021

    Các mã nguồn và hướng dẫn để phát triển học máy và trí tuệ nhân tạo đang ngày càng nhiều, nên việc tiếp cận đến chúng trở nên dễ dàng hơn bao giờ hết. Nhưng đi kèm với lợi ích tốt của học máy và trí tuệ nhân tạo, chúng cũng bị lạm dụng bởi những hacker mũ đen để trục lợi. Bài viết này sẽ nêu lên các kịch bản sử dụng trí tuệ nhân tạo để thực hiện các mục đích xấu.

  • Phòng chống Ransomware hoàn hảo hơn với công nghệ học sâu đầu tiên trên thế giới

    Phòng chống Ransomware hoàn hảo hơn với công nghệ học sâu đầu tiên trên thế giới

     12:00 | 18/05/2022

    Trong bối cảnh hiện nay, các cuộc tấn công mạng ngày càng trở nên tinh vi, phức tạp với nhiều chiến thuật, kỹ thuật nâng cao, các mã độc mới chưa có mẫu nhận diện. Hầu hết các nền tảng và giải pháp bảo mật nâng cao thường đang tập trung vào phát hiện (Detection), điều tra (Investigate) và xử lý, khắc phục (response) các sự cố an toàn thông tin đã xảy ra. Đây là phương pháp tiếp cận tốt, tuy nhiên vẫn còn thiếu sót trong chiến lược bảo mật hệ thống, đặc biệt là bảo vệ hệ thống trước một trong những mối đe dọa an ninh nâng cao như mã độc tống tiền mới.

  • Tin cùng chuyên mục

  • Hướng dẫn đăng ký tài khoản dự thi “Học sinh với An toàn thông tin” năm 2022

    Hướng dẫn đăng ký tài khoản dự thi “Học sinh với An toàn thông tin” năm 2022

     16:00 | 03/03/2022

    Hệ thống dự thi “Học sinh với An toàn thông tin” năm 2022 đã chính thức được mở từ ngày 3/3/2022 đến ngày 24/3/2022. Bài báo này hướng dẫn cách thức đăng ký tài khoản dự thi cho các em học sinh.

  • Phân tích độ an toàn của thuật toán mật mã NTRU

    Phân tích độ an toàn của thuật toán mật mã NTRU

     09:00 | 24/01/2022

    Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5].

  • Cài đặt quyền riêng tư trên Facebook mà người dùng cần kiểm tra

    Cài đặt quyền riêng tư trên Facebook mà người dùng cần kiểm tra

     09:00 | 23/11/2021

    Facebook có thể thu thập rất nhiều thông tin cá nhân của những người đang sử dụng ứng dụng này. Do đó, người dùng nên dành vài phút để đảm bảo rằng tất cả dữ liệu nhạy cảm cá nhân được bật ở chế độ riêng tư thông qua bài viết hướng dẫn dưới đây.

  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

    Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

     14:00 | 26/10/2021

    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang