• 04:14 | 05/07/2020

Giải pháp bảo mật đầu cuối cho điện thoại di động

08:00 | 09/03/2020 | GP ATM

TS. Trần Văn Khánh, KS. Nguyễn Thành Vinh

Tin liên quan

  • Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn

    Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn

     08:00 | 28/10/2019

    CSKH-02.2018 - (Tóm tắt) - Chữ ký số ngày càng được sử dụng rộng rãi và là yêu cầu bắt buộc đối với rất nhiều nền tảng an toàn. Bài báo đề xuất một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạc trên vành hữu hạn.

  • Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

    Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

     10:00 | 25/05/2020

    Bài viết trình bày nguyên lý sử dụng nền tảng MITRE ATT&CK - một mô hình mối đe dọa dựa trên hành vi để xác định cảm biến bảo mật thích hợp và xây dựng, kiểm tra, tinh chỉnh khả năng phân tích hành vi bằng cách mô phỏng kẻ tấn công. Phương pháp này có thể được áp dụng để tăng tính bảo mật cho hệ thống mạng của doanh nghiệp, tổ chức… bằng cách phân tích các lỗ hổng bảo mật, đánh giá các sản phẩm bảo mật điểm cuối, xây dựng và thiết lập cấu hình phân tích hành vi cho một môi trường cụ thể, thực hiện kiểm tra bảo mật đối với mô hình mối đe dọa chung bằng cách mô phỏng “đội tấn công” để giả lập các hành vi tấn công mạng đã biết.

  • SonicWall Cloud App Security - Giải pháp bảo mật ứng dụng đám mây

    SonicWall Cloud App Security - Giải pháp bảo mật ứng dụng đám mây

     17:00 | 02/07/2020

    SonicWall Cloud App Security là giải pháp cung cấp tính năng bảo mật tiên tiến cho các ứng dụng trên nền điện toán đám mây SaaS như Office 365 và G Suite, bảo vệ email, dữ liệu và thông tin truy cập của người dùng từ các mối hiểm họa mới, đồng thời đảm bảo tính tuân thủ trên nền điện toán đám mây.

  • Một số vấn đề về an toàn và bảo mật trên mạng viễn thông 5G

    Một số vấn đề về an toàn và bảo mật trên mạng viễn thông 5G

     13:00 | 08/06/2020

    Trong những năm gần đây công nghệ thông tin và viễn thông trên thế giới đang tiếp tục có những bước phát triển mang tính đột phá với sự ra đời của nhiều công nghệ hiện đại, đa dịch vụ, được hội tụ trên nền IP trong đó có có hệ thống thông tin di động 5G.

  • Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

     14:00 | 03/06/2019

    CSKH-01.2018 - (Tóm tắt) LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

  • Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

    Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

     09:00 | 14/10/2019

    CSKH- 02.2018 - (Tóm tắt) - Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu thông qua đánh giá độ mạnh mật khẩu. Bài báo này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.

  • Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

     08:00 | 16/06/2020

    CSKH02.2019 - (Abstract) - Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens a loophole in hardware security, as an untrusted company could perform malicious modifications to the golden circuit at design or fabrication stages. Therefore, assessing risks and proposing solutions to detect HT are very important tasks. This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.

  • Tin cùng chuyên mục

  • Phòng tránh Zoombombing: Thay đổi 4 cài đặt Zoom ngay để trò chuyện video an toàn

    Phòng tránh Zoombombing: Thay đổi 4 cài đặt Zoom ngay để trò chuyện video an toàn

     22:00 | 30/04/2020

    Bài viết sẽ giới thiệu cách cải thiện sự an toàn của ứng dụng Zoom trên thiết bị người dùng bằng một số bước cài đặt đơn giản.

  • A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

     09:00 | 23/03/2020

    CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.

  • Một số thách thức và định hướng điều tra số trên môi trường IoT

    Một số thách thức và định hướng điều tra số trên môi trường IoT

     08:00 | 17/02/2020

    Công nghệ Internet of Things (IoT) hỗ trợ khả năng giao tiếp và kết nối hàng tỷ thiết bị cùng một lúc, đem lại nhiều lợi ích cho người dùng, làm thay đổi cách thức tương tác giữa người dùng với công nghệ. Thời gian gần đây, thế giới đã chứng kiến sự gia tăng nhanh chóng trong việc sử dụng các thiết bị thông minh, công nghệ IoT trong mọi lĩnh vực. Tuy nhiên, sự tăng trưởng với tốc độ cao kèm theo hạn chế về năng lực kiểm soát công nghệ cũng dẫn đến một số thách thức về pháp lý và kỹ thuật trong lĩnh vực điều tra số.

  • Some results on new statistical randomness tests based on length of runs

    Some results on new statistical randomness tests based on length of runs

     09:00 | 23/10/2019

    CSKH- 02.2018 - (Abstract) - Random Sequences and random numbers play a very important role in cryptography. In symmetric cryptography primitives, a secret key is the most important component to ensure their security. While cryptographic protocols or digital signature schemes are also strongly dependent on random values. In addition, one of the criteria for evaluating security for cryptographic primitives such as block cipher, hash function... is to evaluate the output randomness. Therefore, the assessment of randomness according to statistical tests is really important for measuring the security of cryptographic algorithms. In this paper, we present some research results on randomness tests based on the length of runs proposed by A. Doğanaksoy et al in 2015. First, we show that some probability values for tests based on lengths 1 and 2 are inaccurate and suggest editing. Secondly, we have given and demonstrated for the general case the runs of any length k. Finally, we built a randomness testing tool and applied evaluations to true random sources.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang