• 08:21 | 18/05/2022

Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

16:00 | 22/10/2021 | GIẢI PHÁP KHÁC

Trần Ngọc Anh (Bộ tư lệnh 86), Võ Khương Lĩnh (Đại học Nguyễn Huệ)

Tin liên quan

  • Mã độc phần cứng trong kết cấu FPGA

    Mã độc phần cứng trong kết cấu FPGA

     10:00 | 15/08/2021

    Xu thế toàn cầu hóa dòng thiết kế vi mạch đã làm giảm độ phức tạp thiết kế và chi phí chế tạo, nhưng đồng thời cũng nảy sinh các vấn đề về bảo mật [2]. Một trong các vấn đề đó là mã độc phần cứng (Hardware Trojan - HT), gây ra nhiều hoạt động độc hại như tấn công từ chối dịch vụ, rò rỉ thông tin mật, làm tăng độ trễ, gây biến động điện áp và hoạt hóa tuổi thọ của FPGA.

  • Ứng dụng học máy trong tấn công kênh kề

    Ứng dụng học máy trong tấn công kênh kề

     09:00 | 18/08/2021

    Tấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.

  • Ứng dụng học máy trong lọc thư rác

    Ứng dụng học máy trong lọc thư rác

     08:00 | 23/08/2021

    Cùng với sự phát triển của mạng máy tính và thư điện tử, thì số lượng thư rác cũng tăng lên nhanh chóng, thậm chí vượt qua sự phát triển của công nghệ và dịch vụ chống thư rác. Vì vậy, việc nghiên cứu về bộ lọc thư rác tiên tiến và hiệu quả là điều cần thiết, không chỉ từ phía người dùng mà từ cả những nhà cung cấp.

  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

    Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

     14:00 | 26/10/2021

    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.

  • Tin cùng chuyên mục

  • Cách ngăn chặn và loại bỏ tấn công khỏi thiết bị di động

    Cách ngăn chặn và loại bỏ tấn công khỏi thiết bị di động

     15:00 | 13/04/2022

    Ngày nay, thiết bị di động là vật dụng vô cùng phổ biến và gắn liền với đời sống con người, tấn công và xâm nhập thiết bị di động đã trở thành mục tiêu của tin tặc. Tuy nhiên, vẫn có nhiều cách thức để bảo vệ thiết bị di động của người dùng khỏi các tác nhân này.

  • Những khó khăn và thách thức trong việc giám sát an toàn mạng

    Những khó khăn và thách thức trong việc giám sát an toàn mạng

     15:00 | 04/08/2021

    Với sự phát triển ngày càng tinh vi của các hình thức tấn công mạng làm gia tăng các nguy cơ gây mất an ninh, an toàn thông tin đối với các hệ thống mạng công nghệ thông tin, đặc biệt là các hệ thống trọng yếu, một số giải pháp bảo mật đã được triển khai như phần mềm phòng chống mã độc, hệ thống chống thất thoát dữ liệu, hệ thống phát hiện và ngăn chặn xâm nhập mạng… Trong đó, các giải pháp giám sát an toàn mạng hiện đang rất được chú trọng nhằm bảo vệ hệ thống mạng cơ quan, tổ chức. Tuy nhiên, việc triển khai các giải pháp này đang phải đối mặt với nhiều thách thức đặt ra.

  • Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước

    Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước

     11:00 | 02/08/2021

    Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu.

  • Detecting Web Attacks Based on Clustering Algorithm and Multi-branch CNN

    Detecting Web Attacks Based on Clustering Algorithm and Multi-branch CNN

     09:00 | 21/05/2021

    CSKH-02.2020. Abstract—This paper proposes and develops a web attack detection model that combines a clustering algorithm and a multi-branch convolutional neural network (CNN). The original feature set was clustered into clusters of similar features. Each cluster of similar features was generalized in a convolutional structure of a branch of the CNN. The component feature vectors are assembled into a synthetic feature vector and included in a fully connected layer for classification. Using K-fold cross-validation, the accuracy of the proposed method 98.8%, F1-score is 98.9% and the improvement rate of accuracy is 1.479%.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang