• 21:23 | 03/06/2020

Technical research of detection algorithmically generated malicious domain names using machine learning methods

22:00 | 22/02/2020 | GP ATM

Hieu Ho Duc, Dr. Huong Ho Van

Tin liên quan

  • Chiến lược an toàn, an ninh mạng Nhật bản: Xây dựng các hệ thống IoT bảo đảm an toàn

    Chiến lược an toàn, an ninh mạng Nhật bản: Xây dựng các hệ thống IoT bảo đảm an toàn

     08:00 | 15/06/2018

    Ngày 04/9/2015, Chính phủ Nhật Bản đã công bố Chiến lược An toàn, an ninh mạng (Cybersecurity Strategy), trong đó thể hiện quan niệm về không gian mạng, tư duy về an ninh mạng, các vấn đề liên quan đến an toàn, an ninh mạng mà Nhật Bản phải đối mặt và các giải pháp thực hiện chiến lược để giải quyết những vấn đề này trong thời gian tới.

  • Tăng cường bảo mật dữ liệu và an ninh mạng trong thế giới kết nối

    Tăng cường bảo mật dữ liệu và an ninh mạng trong thế giới kết nối

     13:00 | 06/04/2018

    Đó là chủ đề của Hội thảo - Triển lãm quốc gia về An toàn bảo mật 2018 diễn ra ngày 05/4/2018 tại Hà Nội. Sự kiện do Cục An ninh mạng, Bộ Công an, phối hợp cùng Tập đoàn Dữ liệu Quốc tế (IDG Việt Nam) tổ chức dưới sự chủ trì của Bộ Công an, sự bảo trợ của Bộ Thông tin và Truyền thông và Ban Cơ yếu Chính phủ.

  • A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

     09:00 | 23/03/2020

    CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.

  • Classification of Sequences Generated by Compression and Encryption Algorithms

    Classification of Sequences Generated by Compression and Encryption Algorithms

     09:00 | 28/05/2020

    CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

  • Simplified Variable Node Unit Architecture for Nonbinary LDPC Decoder

    Simplified Variable Node Unit Architecture for Nonbinary LDPC Decoder

     08:00 | 15/07/2019

    CSKH-02.2018 - (Abstract) - Nonbinary low-density-parity-check (NB-LDPC) code outperforms their binary counterpart in terms of error correcting performance and error-floor property when the code length is moderate. However, the drawback of NB-LDPC decoders is high complexity and the complexity increases considerably when increasing the Galois-field order. In this paper, a simplified basic-set trellis min-max (sBS-TMM) algorithm that is especially efficient for high-order Galois Fields, is proposed for the variable node processing to reduce the complexity of the variable node unit (VNU) as well as the whole decoder. The decoder architecture corresponding to the proposed algorithm is designed for the (837, 726) NB-LDPC code over GF(32). The implementation results using 90-nm CMOS technology show that the proposed decoder architecture reduces the gate count by 21.35% and 9.4% with almost similar error-correcting performance, compared to the up-to-date works.

  • Tin cùng chuyên mục

  • Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

    Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

     10:00 | 25/05/2020

    Bài viết trình bày nguyên lý sử dụng nền tảng MITRE ATT&CK - một mô hình mối đe dọa dựa trên hành vi để xác định cảm biến bảo mật thích hợp và xây dựng, kiểm tra, tinh chỉnh khả năng phân tích hành vi bằng cách mô phỏng kẻ tấn công. Phương pháp này có thể được áp dụng để tăng tính bảo mật cho hệ thống mạng của doanh nghiệp, tổ chức… bằng cách phân tích các lỗ hổng bảo mật, đánh giá các sản phẩm bảo mật điểm cuối, xây dựng và thiết lập cấu hình phân tích hành vi cho một môi trường cụ thể, thực hiện kiểm tra bảo mật đối với mô hình mối đe dọa chung bằng cách mô phỏng “đội tấn công” để giả lập các hành vi tấn công mạng đã biết.

  • 6 bước đảm bảo an toàn thông tin cho làm việc từ xa

    6 bước đảm bảo an toàn thông tin cho làm việc từ xa

     09:00 | 25/03/2020

    Mới đây, Fortinet đã có một số chia sẻ về các bước mà các tổ chức cần xem xét khi muốn dịch chuyển đội ngũ nhân viên làm việc thông thường tại trụ sở sang làm việc từ xa, trong khi vẫn bảo đảm an toàn thông tin.

  • 5 cách phòng tránh mối đe dọa đến từ cookies

    5 cách phòng tránh mối đe dọa đến từ cookies

     13:00 | 03/02/2020

    Cookies là thành phần không thể thiếu đối với mọi trình duyệt. Tuy nhiên, nó cũng có thể đem lại nhiều mối đe dọa cho người dùng. Bài viết sau sẽ chỉ ra 5 cách thức để phòng tránh mối đe dọa đến từ cookies.

  • Giám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơ

    Giám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơ

     22:00 | 26/01/2020

    Để triển khai giám sát an toàn thông tin (ATTT) cho các mạng CNTT trọng yếu của các cơ quan Đảng và Chính phủ, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng (CNTT&GSANM) thuộc Ban Cơ yếu Chính phủ đã nghiên cứu, xây dựng và triển khai Hệ thống giám sát ATTT theo mô hình tập trung, tổng thể, đồng bộ và cập nhật liên tục các giải pháp công nghệ tiên tiến, hiện đại.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang