• 02:43 | 19/09/2020

Arbor - Giải pháp đa lớp phòng chống tấn công DDoS

09:00 | 08/06/2018 | GP ATM

Thảo Uyên

Tin liên quan

  • Tình hình tấn công DDoS Quý II/2018

    Tình hình tấn công DDoS Quý II/2018

     16:00 | 18/09/2018

    Tội phạm mạng đã không ngừng tìm kiếm các phương pháp khuếch đại phi tiêu chuẩn mới để thực hiện các cuộc tấn công DDoS.

  • Tình hình tấn công DDoS Quý I/2018

    Tình hình tấn công DDoS Quý I/2018

     10:00 | 28/06/2018

    Mới đây, hãng bảo mật Kaspersky đã phát hành bản báo cáo về tình hình tấn công DDoS trong Quý I/2018.

  • Giải pháp ngăn chặn các cuộc tấn công DDoS memcached

    Giải pháp ngăn chặn các cuộc tấn công DDoS memcached

     14:00 | 22/03/2018

    Các chuyên gia bảo mật tại công ty an ninh mạng Corero Network Security (trụ sở chính ở Australia, văn phòng tại Anh, Tây Ban Nha, Đức) đã tìm ra một công cụ ngăn chặn (kill-switch) có thể giúp các cơ quan, đơn vị bảo vệ trang web của mình trước các cuộc tấn công DDoS memcached lớn.

  • Xu hướng giải pháp an toàn mạng trong thời đại số hóa

    Xu hướng giải pháp an toàn mạng trong thời đại số hóa

     08:00 | 06/03/2019

    Hiện nay, tình hình tấn công mạng trên thế giới ngày càng gia tăng và phát triển đa dạng, đe dọa trực tiếp đến sự phát triển của các tổ chức. Do đó, việc triển khai một chiến lược và các giải pháp đảm bảo an toàn thông tin với khả năng mở rộng linh hoạt, liên tục dự đoán được các thay đổi là vô cùng quan trọng. Điều này được thực hiện bằng sự kết hợp của hai xu hướng: chặn bắt gói tin (packet capture) và giám sát luồng dữ liệu, kết hợp với học máy (Machine Learning) và trí tuệ nhân tạo (Artificial Intelligence – AI).

  • An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

     09:00 | 28/02/2019

    CSKH-02.2017- (Abstract) In recent research, DoS and DDoS attack is a crucial topic where solutions have not been satisfied with the real problem. As a consequence of the fact that the former one mainly focuses on the vulnerabilities of protocols to conduct an invasion, while the latter one utilizes multiple compromised systems for a single target to make the services unavailable for legitimate users. In this paper, we will concentrate on making clear the impact of these attacks on RAM utilization, CPU usage, and network throughput of various Web Servers and Application Servers, which contributes to understanding deeply and constructing effective DoS, DDoS defense systems.

  • Tin cùng chuyên mục

  • Thu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0

    Thu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0

     14:00 | 03/08/2020

    Cách mạng công nghiệp 4.0 là cuộc cách mạng số, đánh dấu sự phát triển của Internet vạn vật (IoT), các dịch vụ kết nối Internet (IoS)… Đây là thời đại mà hàng tỷ người sử dụng Internet để giao tiếp và trao đổi dữ liệu. Việc này đem lại rất nhiều lợi ích cho xã hội. Tuy nhiên, cũng tồn tại rất nhiều rủi ro như: tội phạm mạng, các nhóm khủng bố, nguy cơ lây nhiễm mã độc…. Vì vậy, một trong những cách thức chống lại những rủi ro này là việc sử dụng trí thông minh nguồn mở (Open Source Intelligence - OSINT), để thu thập thông tin về các đối tượng khả nghi, các nhân tố chính trong các tổ chức phản động.

  • 5 ứng dụng của học máy trong lĩnh vực an toàn thông tin

    5 ứng dụng của học máy trong lĩnh vực an toàn thông tin

     13:00 | 30/06/2020

    Học máy sẽ làm rõ ràng hơn những mối đe dọa an toàn thông tin mà các tổ chức/doanh nghiệp phải đối mặt, giúp nhân viên của họ có thể tập trung vào các nhiệm vụ có nhiều giá trị và chiến lược. Học máy cũng có thể là chìa khóa để phòng chống các tấn công như WannaCry tiếp theo.

  • Classification of Sequences Generated by Compression and Encryption Algorithms

    Classification of Sequences Generated by Compression and Encryption Algorithms

     09:00 | 28/05/2020

    CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

  • Cách gỡ bỏ phần mềm độc hại xHelper trên Android

    Cách gỡ bỏ phần mềm độc hại xHelper trên Android

     07:00 | 04/05/2020

    Xuất hiện vào tháng 3/2019, phần mềm độc hại xHelper đã lây nhiễm trên hơn 45.000 thiết bị Android. Loại phần mềm độc hại này khiến các chuyên gia bảo mật phải đau đầu, vì nó dường như “bất tử” trước các phần mềm diệt virus và có thể tự cài đặt lại khi bị gỡ bỏ hay reset máy.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang