• 00:00 | 19/01/2022

Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

16:00 | 22/10/2021 | GIẢI PHÁP KHÁC

Trần Ngọc Anh (Bộ tư lệnh 86), Võ Khương Lĩnh (Đại học Nguyễn Huệ)

Tin liên quan

  • Mã độc phần cứng trong kết cấu FPGA

    Mã độc phần cứng trong kết cấu FPGA

     10:00 | 15/08/2021

    Xu thế toàn cầu hóa dòng thiết kế vi mạch đã làm giảm độ phức tạp thiết kế và chi phí chế tạo, nhưng đồng thời cũng nảy sinh các vấn đề về bảo mật [2]. Một trong các vấn đề đó là mã độc phần cứng (Hardware Trojan - HT), gây ra nhiều hoạt động độc hại như tấn công từ chối dịch vụ, rò rỉ thông tin mật, làm tăng độ trễ, gây biến động điện áp và hoạt hóa tuổi thọ của FPGA.

  • Ứng dụng học máy trong tấn công kênh kề

    Ứng dụng học máy trong tấn công kênh kề

     09:00 | 18/08/2021

    Tấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.

  • Ứng dụng học máy trong lọc thư rác

    Ứng dụng học máy trong lọc thư rác

     08:00 | 23/08/2021

    Cùng với sự phát triển của mạng máy tính và thư điện tử, thì số lượng thư rác cũng tăng lên nhanh chóng, thậm chí vượt qua sự phát triển của công nghệ và dịch vụ chống thư rác. Vì vậy, việc nghiên cứu về bộ lọc thư rác tiên tiến và hiệu quả là điều cần thiết, không chỉ từ phía người dùng mà từ cả những nhà cung cấp.

  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

    Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

     14:00 | 26/10/2021

    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.

  • Tin cùng chuyên mục

  • Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

    Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

     15:00 | 12/08/2021

    Mặc dù, phương pháp DevOps đã trở thành một tiêu chuẩn trong ngành công nghiệp phần mềm, tuy nhiên phương pháp này vẫn tồn tại một số vấn đề cần được giải quyết. Trong đó, các lỗ hổng về bảo mật ứng dụng là một vấn đề nan giải vì chúng làm chậm lại quá trình phát triển, thậm chí là tiêu tốn thời gian để kiến trúc lại một thành phần trong phần mềm. Bài viết này trình bày về cách các tổ chức đưa bảo mật (Security - SEC) vào trong DevOps để có thể phát hiện và xử lý sớm các vấn đề về bảo mật trong phần mềm.

  • Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước

    Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước

     11:00 | 02/08/2021

    Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu.

  • Kỹ thuật mới để khai thác lỗ hổng thực thi mã từ xa CVE-2019-8942

    Kỹ thuật mới để khai thác lỗ hổng thực thi mã từ xa CVE-2019-8942

     09:00 | 01/04/2021

    Bài báo này trình bày một kỹ thuật khai thác mới trên lỗ hổng bảo mật CVE-2019-8942, khắc phục điểm yếu của các kỹ thuật khai thác đã có trước đó. Kỹ thuật mới này có thể tấn công trên tất cả trình xử lý ảnh mặc định của Wordpress và có thể khai thác thực thi mã từ xa (RCE), được viết hoàn toàn bằng ngôn ngữ Python cho phép chạy trên đa nền tảng Windows, Linux, MacOS.

  • Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

    Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

     10:00 | 24/02/2021

    Từ giữa thập niên 70 của thế kỷ XX, tấn công tiêm lỗi đã trở thành một vấn đề nghiêm trọng trong lĩnh vực bảo mật phần cứng. Đây là một loại tấn công kênh kề mạnh mẽ, có thể vượt qua được cơ chế bảo mật của thiết bị và thu thập dữ liệu bên trong. Hiện nay đã có nhiều giải pháp phát hiện và ngăn chặn dựa trên phần cứng và phần mềm. Bài báo này đề cập đến các phương pháp tấn công tiêm lỗi, cách phát hiện và phương pháp ngăn chặn.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang