• 07:40 | 24/01/2021

Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

09:00 | 23/07/2018 | GIẢI PHÁP KHÁC

Cục An toàn thông tin

Tin liên quan

  • Tiện tích mở rộng Chrome độc hại thu thập thông tin đăng nhập ngân hàng trực tuyến của người dùng

    Tiện tích mở rộng Chrome độc hại thu thập thông tin đăng nhập ngân hàng trực tuyến của người dùng

     07:00 | 06/07/2018

    Sau khi nhận thấy một tiện ích mở rộng có tên Desbloquear Conteudo của trình duyệt Google Chrome trao đổi thông tin với một tên miền đáng ngờ, các nhà nghiên cứu của Kaspersky Lab đã phân tích tiện ích mở rộng này và phát hiện ra đây là một phần mềm độc hại tấn công ngân hàng hiếm gặp.

  • Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

    Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

     15:00 | 18/03/2020

    Tóm tắt - Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2^n và 2^2n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã có đối với 3 lược đồ trên. Trong đó, lược đồ Hirose đạt được cận an toàn kháng va chạm và kháng tiền ảnh tốt hơn 2 lược đồ còn lại. Ngoài ra nó còn hiệu quả hơn khi chỉ sử dụng một lược đồ khoá duy nhất cho 2 mã khối cơ sở. Trong bài báo này, chúng tôi đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2^12673 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.

  • Nâng cao năng lực phòng, chống phần mềm độc hại

    Nâng cao năng lực phòng, chống phần mềm độc hại

     09:00 | 05/06/2018

    Thủ tướng Chính phủ vừa ban hành Chỉ thị 14/CT-TTg về việc nâng cao năng lực phòng, chống phần mềm độc hại.

  • Gần 5 triệu điện thoại Android phổ biến bị cài sẵn phần mềm độc hại

    Gần 5 triệu điện thoại Android phổ biến bị cài sẵn phần mềm độc hại

     15:00 | 21/03/2018

    Các nhà nghiên cứu tại hãng bảo mật Check Point đã phát hiện ra một chiến dịch mã độc đang phát triển liên tục và đã lây nhiễm gần 5 triệu thiết bị di động trên toàn thế giới.

  • Tin cùng chuyên mục

  • 5 ứng dụng của học máy trong lĩnh vực an toàn thông tin

    5 ứng dụng của học máy trong lĩnh vực an toàn thông tin

     13:00 | 30/06/2020

    Học máy sẽ làm rõ ràng hơn những mối đe dọa an toàn thông tin mà các tổ chức/doanh nghiệp phải đối mặt, giúp nhân viên của họ có thể tập trung vào các nhiệm vụ có nhiều giá trị và chiến lược. Học máy cũng có thể là chìa khóa để phòng chống các tấn công như WannaCry tiếp theo.

  • Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

    Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

     08:00 | 11/06/2020

    CSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.

  • Xác thực đa nhân tố: nhu cầu và phát triển

    Xác thực đa nhân tố: nhu cầu và phát triển

     09:00 | 28/05/2020

    Hiện nay ngày càng có nhiều tài nguyên được đưa lên môi trường không gian mạng, vừa có mục đích lưu trữ, đồng thời tạo điều kiện khai thác sử dụng theo các yêu cầu của người sử dụng hợp thức. Tuy nhiên không phải người sử dụng nào cũng có quyền truy cập đến các tài nguyên mạng vì chúng cũng giống như tài sản trong môi trường đời sống thực. Các tài nguyên mạng cũng được phân quyền truy cập cho các thực thể hòa nhập mạng. Chính vì vậy mà luôn hình thành các cơ chế xác thực các thực thể trước khi cho phép các thực thể này truy cập đến các tài nguyên mạng theo phân quyền đã được thiết lập.

  • Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

     10:00 | 06/04/2020

    Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Tuy nhiên, cơ chế hoạt động nào giúp QRBG121 trở nên ngẫu nhiên thực sự là vấn đề cần được làm sáng tỏ.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang