• 10:10 | 10/10/2024

Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

16:00 | 22/10/2021 | GIẢI PHÁP KHÁC

Trần Ngọc Anh (Bộ tư lệnh 86), Võ Khương Lĩnh (Đại học Nguyễn Huệ)

Tin liên quan

  • Mã độc phần cứng trong kết cấu FPGA

    Mã độc phần cứng trong kết cấu FPGA

     10:00 | 15/08/2021

    Xu thế toàn cầu hóa dòng thiết kế vi mạch đã làm giảm độ phức tạp thiết kế và chi phí chế tạo, nhưng đồng thời cũng nảy sinh các vấn đề về bảo mật [2]. Một trong các vấn đề đó là mã độc phần cứng (Hardware Trojan - HT), gây ra nhiều hoạt động độc hại như tấn công từ chối dịch vụ, rò rỉ thông tin mật, làm tăng độ trễ, gây biến động điện áp và hoạt hóa tuổi thọ của FPGA.

  • Tấn công học máy đối nghịch trong mạng 5G và giải pháp

    Tấn công học máy đối nghịch trong mạng 5G và giải pháp

     13:00 | 05/09/2022

    Mạng 5G ngày càng trở nên phổ biến với các ứng dụng trong nhiều lĩnh vực như: hội nghị trực tuyến, xe tự lái, chăm sóc sức khỏe từ xa, máy bay không người lái, thực tế ảo.... Bằng cách tích hợp học máy vào công nghệ 5G với những ưu điểm nổi bật về tốc độ và kết nối, hệ thống liên lạc sẽ trở nên thông minh hơn với khả năng vô tuyến nhận thức được hỗ trợ bởi các mô hình học máy để thực hiện các nhiệm vụ quan trọng như cảm nhận và chia sẻ phổ tần. Tuy nhiên, điều đó cũng dẫn đến những nguy cơ mới từ các cuộc tấn công nhắm vào các ứng dụng học máy. Bài báo sau đây sẽ giới thiệu đến độc giả về kỹ thuật học máy đối nghịch và một số kịch bản tấn công sử dụng kỹ thuật này đối với mạng 5G cũng như một số giải pháp phòng chống.

  • Ứng dụng học máy trong tấn công kênh kề

    Ứng dụng học máy trong tấn công kênh kề

     09:00 | 18/08/2021

    Tấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.

  • Ứng dụng học máy trong lọc thư rác

    Ứng dụng học máy trong lọc thư rác

     08:00 | 23/08/2021

    Cùng với sự phát triển của mạng máy tính và thư điện tử, thì số lượng thư rác cũng tăng lên nhanh chóng, thậm chí vượt qua sự phát triển của công nghệ và dịch vụ chống thư rác. Vì vậy, việc nghiên cứu về bộ lọc thư rác tiên tiến và hiệu quả là điều cần thiết, không chỉ từ phía người dùng mà từ cả những nhà cung cấp.

  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

    Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

     14:00 | 26/10/2021

    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 6 cách bảo mật thông tin cá nhân trực tuyến

    INFOGRAPHIC: 6 cách bảo mật thông tin cá nhân trực tuyến

     13:00 | 28/08/2024

    Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.

  • Kích hoạt tính năng bảo vệ trẻ em trên điện thoại thông minh sử dụng hệ điều hành Android

    Kích hoạt tính năng bảo vệ trẻ em trên điện thoại thông minh sử dụng hệ điều hành Android

     10:00 | 08/05/2024

    Trong thời đại công nghệ phát triển ngày nay, việc tiếp xúc với môi trường trực tuyến đã trở nên rất phổ biến. Điện thoại thông minh không chỉ là công cụ để chúng ta có thể liên lạc với con cái, mà còn mở ra cơ hội cho trẻ tiếp cận kiến thức và giải trí một cách bổ ích, miễn là người lớn biết cách hướng dẫn chúng một cách đúng đắn. Thay vì kiểm soát, hãy tìm cách để thiết lập điện thoại sao cho phù hợp, từ đó đảm bảo an toàn cho trẻ em trên môi trường mạng. Bài báo sau đây sẽ hướng dẫn độc giả đặc biệt là các phụ huynh cách thiết lập quản lý việc sử dụng điện thoại thông minh (hệ điều hành Android) của con mình một cách hiệu quả và an toàn.

  • Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

    Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

     13:00 | 19/03/2024

    Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.

  • Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

    Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

     09:00 | 24/11/2023

    Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang