• 17:15 | 19/04/2024

Mã hoá đồng cấu: Những tiến bộ mới nhất và khả năng ứng dụng

09:00 | 30/05/2018 | GP MẬT MÃ

Tin liên quan

  • Sáu tháng đầu năm 2017 mã độc mã hóa dữ liệu tống tiền hoành hành khắp thế giới

    Sáu tháng đầu năm 2017 mã độc mã hóa dữ liệu tống tiền hoành hành khắp thế giới

     10:51 | 20/07/2017

    Gần đây, hàng loạt mã độc tống tiền liên tục xuất hiện với quy mô lớn xảy ra trên toàn cầu, gây hậu quả nặng nề cho nhiều quốc gia. Các mã độc xuất hiện với các biến thể tinh vi cả về phương thức hoạt động và cách lây nhiễm.

  • Mã hóa dữ liệu khi đồng bộ qua dịch vụ Điện toán đám mây

    Mã hóa dữ liệu khi đồng bộ qua dịch vụ Điện toán đám mây

     16:34 | 24/05/2012

    Với dịch vụ Điện toán đám mây, dữ liệu của người dùng được đồng bộ một cách tự động mà không đòi hỏi các thiết bị phải kết nối với nhau, chỉ cần kết nối vào mạng Internet là đủ. Tuy nhiên, vấn đề cần được giải quyết là bảo mật dữ liệu trong dịch vụ này.

  • Mã hóa dựa trên thuộc tính

    Mã hóa dựa trên thuộc tính

     16:34 | 06/07/2011

    Mã hóa dựa trên thuộc tính là một trường hợp riêng của mã hóa dựa trên định danh. Vậy mã hóa dựa trên thuộc tính có gì khác biệt so với các công nghệ truyền thống và tại sao nó cùng với mã hóa dựa trên định danh đang thu hút được nhiều sự quan tâm như vậy? Để trả lời cho câu hỏi này, bài báo sau đây giới thiệu một số đặc tính cơ bản của mã hóa dựa trên thuộc tính.

  • Tin cùng chuyên mục

  • Các bước bảo vệ tiền trong tài khoản khi thông tin thẻ tín dụng bị lộ

    Các bước bảo vệ tiền trong tài khoản khi thông tin thẻ tín dụng bị lộ

     08:00 | 12/03/2024

    Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Thực trạng và giải pháp xử lý vấn nạn lừa đảo trực tuyến (phần 2)

    Thực trạng và giải pháp xử lý vấn nạn lừa đảo trực tuyến (phần 2)

     14:00 | 18/11/2022

    Đây là chủ đề của buổi Tọa đàm do Tạp chí An toàn thông tin tổ chức, với sự tham dự của ông Triệu Mạnh Tùng, Phó Cục trưởng Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an và ông Lê Công Phú, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam, Cục An toàn thông tin, Bộ Thông tin và Truyền thông.

  • Kiểm tra an toàn không gian mạng: 11 bước tăng cường bảo vệ dịch vụ thư mục Active Directory

    Kiểm tra an toàn không gian mạng: 11 bước tăng cường bảo vệ dịch vụ thư mục Active Directory

     09:00 | 12/09/2022

    Active Directory – AD được biết đến là một dịch vụ thư mục của Windows cho phép các cán bộ, quản trị viên công nghệ thông tin (CNTT) có thể quản lý quyền truy cập người dùng, ứng dụng, dữ liệu và nhiều khía cạnh khác trong mạng của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, bởi AD chứa rất nhiều dữ liệu quan trọng nên đây chính là đối tượng thường được các tin tặc khai thác để thực hiện các cuộc tấn công chiếm quyền điều khiển và các hành vi độc hại khác. Bài báo này sẽ gửi tới quý độc giả 11 bước tăng cường bảo vệ dịch vụ AD trong môi trường mạng doanh nghiệp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang