• 07:14 | 18/05/2022

Ứng dụng học máy trong tấn công kênh kề

09:00 | 18/08/2021 | GIẢI PHÁP KHÁC

TS. Phạm Văn Tới, Lê Thảo Uyên

Tin liên quan

  • Chuyển đổi an ninh mạng với trí tuệ nhân tạo và học máy

    Chuyển đổi an ninh mạng với trí tuệ nhân tạo và học máy

     09:00 | 14/08/2020

    Khi cuộc sống trở nên gắn kết hơn với thế giới số, thì nhu cầu đảm bảo an ninh mạng càng trở lên cần thiết. Công nghệ trí tuệ nhân tạo và học máy sẽ là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, mang lại quy mô và tốc độ quản lý dữ liệu.

  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

    Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

     14:00 | 26/10/2021

    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.

  • Tấn công kênh kề trên các thiết bị mật mã

    Tấn công kênh kề trên các thiết bị mật mã

     14:00 | 03/10/2009

    Cho đến nay, phần lớn các nghiên cứu về mật mã nhằm đánh giá các đặc trưng toán học của thuật toán mật mã, các phương pháp mã hóa cũng như các giao thức mật mã. Khi mật mã được áp dụng trong truyền tin bí mật thì các tấn công lấy cắp thông tin chủ yếu là tập trung vào các thông tin được truyền trên kênh hơn là tấn công tại các thiết bị phần cứng đầu cuối.

  • INFOGRAPHIC: Học máy cho người mới bắt đầu

    INFOGRAPHIC: Học máy cho người mới bắt đầu

     07:00 | 27/09/2021

    Trí tuệ nhân tạo và học máy có thể là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, giúp mở rộng quy mô và tăng tốc tốc độ quản lý dữ liệu. Vậy Học máy là gì? Học máy có thể đem lại những ứng dụng gì trong cuộc sống?

  • Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

    Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

     16:00 | 22/10/2021

    Bài viết này đưa ra một cách tiếp cận trong nghiên cứu phương pháp phát hiện mã độc. Trên cơ sở phân tích thống kê trực quan 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL gồm cả file sạch và mã độc, các tác giả đã trích gọn được 14 đặc trưng quan trọng có giá trị phân biệt cao. Từ đó, sử dụng một số kỹ thuật học máy tiêu biểu để phân lớp là file mã độc hay file sạch. Qua thử nghiệm, so sánh và đánh giá, kết quả đạt được có độ chính xác cao với F1-score là 98%. Điều này cho phép xây dựng một ứng dụng kiểm tra do quét phát hiện mã độc trên Windows bằng phương pháp học máy, có thể phát hiện các mã độc mới một cách hiệu quả so với hầu hết các phần mềm antivirus chỉ dựa vào dấu hiệu.

  • Tin cùng chuyên mục

  • Bảo vệ dữ liệu cá nhân trên điện thoại di động

    Bảo vệ dữ liệu cá nhân trên điện thoại di động

     10:00 | 08/04/2022

    Điện thoại di động đã trở thành vật dụng vô cùng hữu ích trong thời đại công nghệ số, tuy nhiên, các tính năng của nó có thể gây mất an toàn với quyền riêng tư của người dùng. Người dùng cần thận trọng và tăng cường quyền riêng tư cho điện thoại của mình. Sau đây là một số mẹo bảo mật quan trọng để ngăn chặn những kẻ gian lận đánh cắp thông tin cá nhân và tiền của người dùng từ điện thoại di động.

  • Devsecops tương lai của an ninh bảo mật phần mềm

    Devsecops tương lai của an ninh bảo mật phần mềm

     13:00 | 08/03/2022

    Agile và DevOps là những mô hình hiện đại xuất hiện để giải quyết vấn đề cho các tổ chức để sản xuất phần mềm nhanh hơn, tốt hơn và ít tốn kém hơn, nhưng như vậy vẫn là chưa đủ cho các tổ chức này. Trước các mối đe doạ về an ninh thông tin ngày càng nhiều thì bảo mật đã trở thành điều kiện tiên quyết cho các tổ chức sản xuất. Bằng việc bổ sung mảnh ghép cuối cùng là bảo mật vào DevOps, mô hình mới DevSecOps có thể đáp ứng được nhu cầu bảo mật trong khi các tổ chức vẫn có thể phát triển các phần mềm một cách nhanh chóng.

  • Xác thực và trao đổi khóa trong mạng di động 5G

    Xác thực và trao đổi khóa trong mạng di động 5G

     08:00 | 01/11/2021

    Xác thực và trao đổi khóa nhằm đảm bảo xác thực lẫn nhau giữa thiết bị người dùng và mạng, đồng thời cung cấp khóa gốc để sử dụng trong các thủ tục bảo mật tiếp theo giữa người dùng và mạng. Trong mạng di động 5G sử dụng 3 giao thức xác thực và trao đổi khóa được xác định bởi Dự án đối tác thế hệ thứ 3 (3GPP): 5G-AKA, EAP-AKA’ và EAP-TLS. Bài báo cung cấp tổng quan về các phương pháp xác thực và trao đổi khóa trong mạng 5G, đồng thời chỉ ra sự khác nhau giữa các giao thức này.

  • Tuân thủ mật độ dữ liệu với phương pháp tiếp cận đám mây phân tán

    Tuân thủ mật độ dữ liệu với phương pháp tiếp cận đám mây phân tán

     15:00 | 06/07/2021

    Việc áp dụng điện toán đám mây đã thay đổi những tiền đề của nhiều thập kỷ trước là tập trung vào các trung tâm dữ liệu đoàn thể. Cách tiếp cận này cho phép dữ liệu được phân phối rộng rãi trên các nhà cung cấp đám mây, giúp việc di chuyển dữ liệu được thông suốt liên tục giữa các quốc gia.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang