• 05:46 | 22/01/2025

Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

10:00 | 25/05/2020 | GP ATM

TS. Đào Tuấn Hùng, TS. Hoàng Thái Hổ

Tin liên quan

  • Giải pháp bảo mật đầu cuối cho điện thoại di động

    Giải pháp bảo mật đầu cuối cho điện thoại di động

     08:00 | 09/03/2020

    CSKH01.2019 - (Tóm tắt) - Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo điện thoại di động có bảo mật, đề xuất mô hình thiết kế chế tạo đảm bảo tính tối ưu dựa trên giải pháp bảo mật đầu cuối. Mô hình đề xuất đã được ứng dụng trong việc thiết kế, chế tạo 01 dòng điện thoại di động phổ thông có bảo mật.

  • Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

     08:00 | 16/06/2020

    CSKH02.2019 - (Abstract) - Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens a loophole in hardware security, as an untrusted company could perform malicious modifications to the golden circuit at design or fabrication stages. Therefore, assessing risks and proposing solutions to detect HT are very important tasks. This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.

  • Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic

    Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic

     14:00 | 14/01/2021

    Tấn công phân tích năng lượng đơn giản (Simple Power Analysis - SPA) là một dạng tấn công kênh kề được sử dụng phổ biến trong lĩnh vực thám mã. Tấn công này khai thác mối quan hệ tuyến tính giữa năng lượng tiêu thụ và các quá trình thực thi của thuật toán mật mã nhằm tìm ra khóa lưu trữ trong thiết bị. Bài báo này trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography - ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán thực thi trên phần cứng.

  • Giao ban về Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia quý I/2019 khu vực phía Nam

    Giao ban về Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia quý I/2019 khu vực phía Nam

     10:00 | 06/05/2019

    Sáng ngày 25/4/2019, Sở Thông tin và Truyền thông An Giang đã phối hợp với Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (Bộ Thông tin và Truyền thông) tổ chức Hội nghị Giao ban về Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia quý I/2019 khu vực phía Nam.

  • Cisco cảnh báo về các cuộc tấn công phá hủy dịch vụ và các mối đe dọa an toàn mạng

    Cisco cảnh báo về các cuộc tấn công phá hủy dịch vụ và các mối đe dọa an toàn mạng

     09:04 | 07/08/2017

    Ngày 26/7/2017, Cisco đã công bố Báo cáo An ninh mạng giữa năm 2017, cho thấy sự phát triển nhanh chóng của các mối đe dọa và mức độ tấn công ngày càng tăng, cũng như dự báo về nguy cơ của các cuộc tấn công phá hủy dịch vụ (destruction of service – DeOS).

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 6 cách để giảm thiểu các cuộc tấn công chuỗi cung ứng

    INFOGRAPHIC: 6 cách để giảm thiểu các cuộc tấn công chuỗi cung ứng

     10:00 | 25/11/2024

    Tấn công chuỗi cung ứng phần mềm là hình thức tấn công mạng nhằm vào việc phân phối phần mềm hoặc nhà cung cấp dịch vụ trong chuỗi cung ứng kỹ thuật số của doanh nghiệp, gây tác động trên diện rộng và tổn hại lớn đến danh tiếng của doanh nghiệp. Để bảo vệ chuỗi cung ứng trong thời đại số, bài viết này sẽ cung cấp 6 biện pháp giúp doanh nghiệp giảm thiểu các rủi ro và củng cố chuỗi cung ứng trước hình thức tấn công này.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Zero Trust: Chìa khóa bảo mật cho doanh nghiệp Việt Nam trong kỷ nguyên số

    Zero Trust: Chìa khóa bảo mật cho doanh nghiệp Việt Nam trong kỷ nguyên số

     14:00 | 02/10/2024

    Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.

  • Cách phát hiện và ngăn chặn các chương trình Keylogger

    Cách phát hiện và ngăn chặn các chương trình Keylogger

     14:00 | 11/09/2024

    Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang