• 09:42 | 24/07/2024

Một số thách thức và định hướng điều tra số trên môi trường IoT

08:00 | 17/02/2020 | GIẢI PHÁP KHÁC

ThS. Phạm Sỹ Nguyên, ThS. Nguyễn Văn Thành

Tin liên quan

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Cách mạng công nghiệp 4.0 và ứng dụng IoT vào sản xuất thông minh

    Cách mạng công nghiệp 4.0 và ứng dụng IoT vào sản xuất thông minh

     09:56 | 16/05/2017

    Đây là chủ đề của hội thảo do Cục Ứng dụng và Phát triển công nghệ - Bộ KH&CN phối hợp với Văn phòng Hội đồng Chính sách KH&CN Quốc gia, Công ty TNHH Thương mại và Đầu tư phát triển công nghệ TECHPRO và Tập đoàn Advantech tổ chức vào ngày 10/5/2017, tại TP.HCM. Hội thảo nhằm đưa ra góc nhìn toàn cảnh về xu thế và ảnh hưởng của cách mạng công nghiệp lần thứ tư với nền công nghiệp Việt Nam trong lĩnh vực sản xuất thông minh.

  • Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

    Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

     17:00 | 31/01/2020

    Các giao thức mật mã khóa công khai thường có độ phức tạp tính toán cao, nhưng mang lại tính an toàn đối với các thiết bị. Tuy nhiên, đối với các thiết bị mật mã hạn chế tài nguyên, việc sử dụng các giao thức mật mã khóa công khai, đặc biệt là giao thức trao đổi khóa là một thách thức không nhỏ do bị giới hạn về tính toán. Do đó, để có thể cài đặt trên những môi trường hạn chế tài nguyên, các giao thức trao đổi khóa phải được sửa đổi phù hợp.

  • Thu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0

    Thu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0

     14:00 | 03/08/2020

    Cách mạng công nghiệp 4.0 là cuộc cách mạng số, đánh dấu sự phát triển của Internet vạn vật (IoT), các dịch vụ kết nối Internet (IoS)… Đây là thời đại mà hàng tỷ người sử dụng Internet để giao tiếp và trao đổi dữ liệu. Việc này đem lại rất nhiều lợi ích cho xã hội. Tuy nhiên, cũng tồn tại rất nhiều rủi ro như: tội phạm mạng, các nhóm khủng bố, nguy cơ lây nhiễm mã độc…. Vì vậy, một trong những cách thức chống lại những rủi ro này là việc sử dụng trí thông minh nguồn mở (Open Source Intelligence - OSINT), để thu thập thông tin về các đối tượng khả nghi, các nhân tố chính trong các tổ chức phản động.

  • Đảm bảo an toàn mạng cho các thiết bị IoT

    Đảm bảo an toàn mạng cho các thiết bị IoT

     13:00 | 21/01/2020

    Các thiết bị IoT có thể mang đến nhiều tiện lợi, giúp cho các công việc hàng ngày của người dùng như mua sắm và thanh toán hóa đơn trở nên dễ dàng. Tuy nhiên, đi kèm với sự tiện lợi này là những rủi ro mất an toàn mạng. Số lượng các thiết bị được kết nối trong cuộc sống của người dùng càng tăng, thì nguy cơ mất an toàn thông tin đến từ những thiết bị không đảm bảo an toàn càng nhiều. Bài viết trên Geekflare sẽ hướng dẫn người dùng các phương thức để đảm bảo an toàn cho các thiết bị IoT.

  • Tin cùng chuyên mục

  • Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

    Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

     10:00 | 19/06/2024

    Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.

  • Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

    Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

     10:00 | 22/03/2024

    Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.

  • Về một phương pháp tấn công kênh kề lên mã khối Kalyna

    Về một phương pháp tấn công kênh kề lên mã khối Kalyna

     14:00 | 04/03/2024

    Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.

  • Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

     10:00 | 02/01/2024

    Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang