• 18:59 | 19/04/2024

Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

05:00 | 31/08/2016 | GP MẬT MÃ

Trần Duy Lai, Hoàng Văn Thức, Trần Sỹ Nam

Tin liên quan

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     00:00 | 16/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • Một số kết quả nghiên cứu về mã khối hạng nhẹ

    Một số kết quả nghiên cứu về mã khối hạng nhẹ

     05:00 | 16/09/2016

    CSKH-01.2015 - (Tóm tắt) - Bài báo này, giới thiệu một số kết quả nghiên cứu về việc xây dựng thuật toán mã khối hạng nhẹ. Trên cơ sở thảo luận và phân tích các đặc điểm cũng như nguyên lý thiết kế mã khối hạng nhẹ, chúng tôi phát triển công cụ đánh giá độ an toàn cho một thuật toán mã khối, xây dựng hộp thế 4 bit an toàn, phát triển tầng tuyến tính cho mã khối hạng nhẹ và giới thiệu thuật toán mã khối hạng nhẹ tựa PRESENT.

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     00:00 | 26/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

    Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

     00:00 | 12/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo trình bày bài toán thu thập các mẫu nhằm đánh giá chất lượng của các thuật toán mật mã thông qua các phép kiểm tra thống kê. Chúng tôi mô tả các đặc tính mới của xích Markov nhị phân, xét sự phụ thuộc giữa xác suất của các véc tơ nhị phân có độ dài khác nhau. Giới thiệu các biểu thức phân tích cho các giới hạn được tính theo miền giá trị của xác suất nhị phân của các biến ngẫu nhiên đa chiều trên xác suất của các biến ngẫu nhiên nhị phân có số chiều nhỏ hơn. Tiếp theo, đưa ra lý do cần thiết thêm thủ tục “loại bỏ” trong cài đặt mô phỏng của quá trình Markov nhị phân.

  • Thực hiện song song thuật toán AES bằng ngôn ngữ lập trình CUDA trên GPU NVIDIA

    Thực hiện song song thuật toán AES bằng ngôn ngữ lập trình CUDA trên GPU NVIDIA

     22:00 | 04/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo này trình bày một phương pháp cài đặt song song hóa thuật toán mật mã AES trên thiết bị xử lý đồ họa GPU (Graphic Processing Unit) của NVIDIA với ngôn ngữ lập trình CUDA. Kết quả cài đặt và đánh giá cho thấy, việc cài đặt song song hóa thuật toán AES trên thiết bị GPU đem lại hiệu suất cao và cao hơn nhiều so với việc cài đặt thuật toán này trên CPU (Central Processing Unit). Điều này đã mở ra khả năng nâng cao hiệu suất thực thi cho các thuật toán mật mã khác khi thực hiện cài đặt trên GPU.

  • Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

     22:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp (low probability of detection - LPD), xác suất chặn thấp (low probability of intercept - LPI) và khả năng chống nhiễu phá được trình bày trong nội dung bài báo. Các tác giả cũng giới thiệu bài toán bảo mật theo cách tiếp cận xử lý tín hiệu nhiều chiều và đề xuất thực hiện kiến trúc bảo mật nhiều chiều định nghĩa bằng phần mềm (Multi Dimesional Software Defined Crypto-MD-SDC) độc lập mạng, đồng thời chỉ ra các hướng nghiên cứu tiếp theo trong chủ đề này.

  • Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

     22:00 | 21/09/2016

    CSKH-01.2015 - (Tóm tắt) - Bài báo trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển. Đồng thời thực nghiệm đã xây dựng được môđun phát hiện tấn công và môđun phản ứng khi phát hiện bị sai lệch thông tin điều khiển giữa các thiết bị trong hệ thống điều khiển công nghiệp.

  • Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

    Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

     22:00 | 21/09/2016

    CSKH-01.2015 - (Tóm tắt) - Điện toán đám mây đang được ứng dụng rộng rãi nhờ vào những ưu điểm về kinh tế và công nghệ. Tuy nhiên, dữ liệu của người dùng được đưa lên đám mây (outsource cơ sở dữ liệu) sẽ xuất hiện rủi ro khi nhiều thông tin được tập trung vào một nơi. Thậm chí nếu chỉ sử dụng đám mây như một giải pháp sao lưu dữ liệu thì rủi ro vẫn tồn tại. Vì vậy, mã hóa dữ liệu trước khi chuyển lên đám mây để đảm bảo an toàn dữ liệu trở nên cần thiết. Trong bài báo này, chúng tôi đề xuất một giải pháp bảo đảm an toàn khi outsource cơ sở dữ liệu.

  • Phương pháp kiểm thử các tính chất tương tranh trong biểu đồ tuần tự UML

    Phương pháp kiểm thử các tính chất tương tranh trong biểu đồ tuần tự UML

     22:00 | 23/09/2016

    CSKH-01.2016 - (Tóm tắt) - Bài báo này giới thiệu phương pháp sinh các ca kiểm thử cho các ứng dụng tương tranh từ biểu đồ tuần tự UML. Phương pháp này không làm tăng quá nhanh số lượng các ca kiểm thử do việc chọn lựa điểm hoán đổi trong các luồng đồng thời nên có thể phát hiện các lỗi bao gồm: lỗi đồng bộ, deadlock,… trong các ứng dụng tương tranh. Bài báo đề xuất các tiêu chuẩn bao phủ tương tranh để có thể sinh các ca kiểm thử theo các tiêu chuẩn đó. Kết quả thực nghiệm cho thấy, các ca kiểm thử được sinh ra bằng phương pháp trên có khả năng phát hiện lỗi vượt trội so với thuật toán tìm kiếm theo chiều rộng (BFS) và tìm kiếm theo chiều sâu (DFS).

  • DC programming and DCA for enhancing Physical Layer Security via cooperative jamming

    DC programming and DCA for enhancing Physical Layer Security via cooperative jamming

     22:00 | 11/10/2016

    CSKH-01.2016 - (Tóm tắt) - Sự phát triển nhanh của những công cụ tính toán ngày nay đang là một mối đe dọa đối với sự an toàn của các thuật toán mã hóa vốn được xem như là các phương pháp truyền thống để đảm bảo an toàn thông tin. Phương pháp đảm bảo an toàn tại tầng vật lý được đưa ra không những để tăng cường tính bảo mật trong quá trình phân phối khóa bí mật trong mật mã mà còn làm cho việc truyền dữ liệu được bảo mật không cần dựa vào mã hóa ở các tầng cao hơn.

  • Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc

    Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc

     22:00 | 11/10/2016

    CSKH-01.2016 - (Tóm tắt) - Bài báo này trình bày về một số tấn công khôi phục khóa bí mật của Lim-Lee trên các giao thức trao đổi khóa kiểu Diffie-Hellman thực hiện trong một nhóm con cấp nguyên tố dựa vào bài toán logarithm rời rạc (DLP). Tấn công này có thể tiết lộ một phần hoặc toàn bộ khóa bí mật trong hầu hết các giao thức trao đổi khóa kiểu Diffie-Hellman. Tấn công liên quan chặt chẽ với việc lựa chọn các tham số cũng như việc kiểm tra tính hợp lệ khóa công khai. Từ đó, chúng tôi đề xuất một tiêu chuẩn cho tham số modulo p dựa trên bài toán logarithm rời rạc nhằm làm tăng cường độ an toàn cũng như tính hiệu quả của các hệ mật dựa trên bài toán logarithm rời rạc.

  • A Novel Approach to Ensure Data Confidentiality Using Encryption and Obfuscation

    A Novel Approach to Ensure Data Confidentiality Using Encryption and Obfuscation

     23:00 | 12/01/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo này đề xuất một phương pháp mới cho việc bảo mật các tập tin văn bản chống lại việc thâm nhập trái phép dựa trên việc kết hợp mã hóa và thuật toán làm rối mã chương trình. Trong đó, mã hóa được sử dụng để bảo mật nội dung văn bản, còn thuật toán làm rối mã chương trình cho phép bảo mật mã nguồn và điều khiển truy cập. Hệ thống chương trình này cho phép bảo vệ văn bản dựa trên việc bảo mật nội dung và phương pháp điều khiển truy cập để giảm tối đa các nguy cơ rò rỉ dữ liệu.

  • EEG Signals For Authentication In Security Systems

    EEG Signals For Authentication In Security Systems

     23:00 | 13/01/2017

    CSKH-02.2016 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu những phương pháp mới nhất và một số hướng nghiên cứu cho một hệ thống xác thực sử dụng sóng não.

  • Constructing effectively MDS and recursive MDS matrices by Reed-Solomon codes

    Constructing effectively MDS and recursive MDS matrices by Reed-Solomon codes

     23:00 | 13/01/2017

    CSKH-02.2016 - (Tóm tắt) - Mã khả tách có khoảng cách cực đại (mã MDS) đã được nghiên cứu rộng rãi trong lý thuyết mã sửa sai. Hiện nay, mã MDS đang được quan tâm và ứng dụng trong mật mã. Nhiều phương pháp khác nhau đã được nghiên cứu để xây dựng các ma trận MDS. Trong đó, phương pháp xây dựng các ma trận MDS từ mã MDS là một phương pháp được sử dụng phổ biến. Bài báo này trình bày các phương pháp xây dựng hiệu quả các ma trận MDS/MDS truy hồi từ mã Reed-Solomon (RS). Các ma trận MDS/MDS truy hồi được sinh ra từ các mã này đạt hiệu quả cao trong các ứng dụng mật mã.

  • Một số kết quả về tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel

    Một số kết quả về tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel

     23:00 | 18/01/2017

    CSKH-02.2016 - (Tóm tắt) - Cấu trúc mã khối đóng vai trò rất quan trọng trong việc thiết kế một thuật toán mã khối an toàn. Tính giả ngẫu nhiên và siêu giả ngẫu nhiên của một cấu trúc mã khối đã và đang thu hút sự quan tâm nghiên cứu trong cộng đồng mật mã. Trong bài báo này, chúng tôi trình bày một số kết quả lý thuyết liên quan tới việc đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel (là một trong nhiều cấu trúc thường được sử dụng bên cạnh SPN, ARX…) bằng cách sử dụng kỹ thuật hệ số H do J. Patarin đề xuất.

  • Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client).

  • Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

    Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.

  • Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

    Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

     23:00 | 14/02/2017

    CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.

  • Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012

    Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012

     22:00 | 19/06/2017

    CSKH-03.2016 - (Tóm tắt) - Lược đồ chữ ký ECDSA (Elliptic Curve Digital Signature Algorithm) và GOST đều được đánh giá là lược đồ chữ ký an toàn và được sử dụng rộng rãi nhất hiện nay. Tuy nhiên, việc so sánh tính an toàn và hiệu quả giữa ECDSA và GOST đang là chủ đề được quan tâm, bàn luận. Trong bài báo này, chúng tôi sẽ phân tích về việc so sánh lược đồ chữ ký ECDSA và các biến thể của lược đồ chữ ký này với GOST R34.10-2012 dựa trên hai lỗi của ECDSA được trình bày trong [1].

  • Tấn công phân tích điện năng tiêu thụ vi sai

    Tấn công phân tích điện năng tiêu thụ vi sai

     22:00 | 22/06/2017

    CSKH-03.2016 - (Tóm tắt) - Điện năng tiêu thụ của mạch điện thay đổi theo hoạt động của từng transistor cũng như các thành phần khác trong mạch. Điều đó dẫn đến việc, nếu ta đo điện năng tiêu thụ thực tế của một thiết bị ta có thể biết các thông tin về các hoạt động mà thiết bị đang thực hiện và dữ liệu mà nó đang xử lý. Các thiết bị mật mã được thiết kế với giả định rằng các thông tin bí mật được xử lý trong môi trường không bị lộ ngoại trừ các đầu vào và đầu ra của nó. Bài báo này trình bày thực nghiệm phân tích các thông tin từ điện năng tiêu thụ của thiết bị để khám phá ra thông tin về khóa bí mật của thiết bị. Thiết bị mật mã được sử dụng trong thí nghiệm này là thẻ thông minh thực thi thuật toán mật mã AES-128.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     22:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  • Using search algorithm of affine equivalent S-boxes set for their quality assessment

    Using search algorithm of affine equivalent S-boxes set for their quality assessment

     22:00 | 23/09/2016

    CSKH-01.2016 - (Tóm tắt) - Bài viết này tập trung vào các vấn đề đánh giá chất lượng của các S-hộp bằng cách đánh giá độ phức tạp tìm kiếm của tập các S-hộp tương đương affine với một S-hộp đã biết. Các S-hộp tuyến tính với các hàm thành phần tuyến tính và các hàm liên quan đến nó là có tính chất mật mã yếu. Các S-hộp tốt là các S-hộp có các hàm Bool thành phần phải có khoảng cách lớn so với tập các hàm Bool tuyến tính. Do vậy các S-hộp sở hữu độ phi tuyến cực đại là cần được lưu ý về số lượng nhiều (hay ít) các S-hộp mà tương đương affine với nó.

  • Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan

    Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan

     00:00 | 14/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo này trình bày phương pháp tích hợp thuật toán mật mã mới vào giải pháp mã nguồn mở OpenSwan để xây dựng mạng riêng ảo (VPN). OpenSwan là bộ công cụ mã nguồn mở đang được sử dụng rộng rãi để triển khai VPN, đặc biệt là trong các hệ thống điện toán đám mây. Mặc dù, có nhiều thuật toán mật mã đã được tích hợp trong OpenSwan, nhưng trong một số trường hợp cụ thể, người sử dụng muốn dùng một thuật toán bảo mật riêng, không có sẵn trong OpenSwan, để bảo vệ dữ liệu nhạy cảm của họ. Do vậy, việc nghiên cứu, tích hợp một thuật toán mật mã mới có ý nghĩa thực tiễn và ứng dụng cao. Trên cơ sở phân tích nguyên lý hoạt động, mã nguồn hệ thống, chúng tôi đề xuất mô hình tích hợp, thay thế các thuật toán mật mã trong OpenSwan khi triển khai VPN.

  • Giới thiệu về thuật toán mã hóa có xác thực hạng nhẹ ACORN trong cuộc thi CAESAR

    Giới thiệu về thuật toán mã hóa có xác thực hạng nhẹ ACORN trong cuộc thi CAESAR

     05:00 | 08/12/2017

    ACORN [4] là thuật toán mã hóa có xác thực hạng nhẹ. Thuật toán có cấu trúc mã dòng và được thiết kế dựa trên các thanh ghi dịch phản hồi tuyến tính.

  • Tin cùng chuyên mục

  • An toàn khi sử dụng thiết bị đồng hồ thông minh

    An toàn khi sử dụng thiết bị đồng hồ thông minh

     08:00 | 09/01/2024

    Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.

  • Cách nhận biết Macbook bị tấn công

    Cách nhận biết Macbook bị tấn công

     10:00 | 28/08/2023

    Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.

  • Lợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp

    Lợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp

     15:00 | 04/08/2023

    Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.

  • Cách loại bỏ trojan, virus, worm và các phần mềm độc hại

    Cách loại bỏ trojan, virus, worm và các phần mềm độc hại

     14:00 | 09/12/2022

    Phần mềm độc hại đã trở thành khái niệm không còn xa lạ đối với người dùng hiện nay. Tuy nhiên, chúng được phân loại và có cách thức hoạt động khác nhau. Bài viết này hướng dẫn người dùng cách loại bỏ những phần mềm độc hại thuộc dạng virus, trojan, worm.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang