• 13:53 | 17/05/2024

Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

08:00 | 21/09/2016 | GP ATM

Nguyễn Hiếu Minh, Phạm Công Thành, Hồ Kim Giàu, Trần Lê Hoàng Tuấn

Tin liên quan

  • Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

    Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

     15:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

     15:00 | 06/09/2016

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

  • Về một số điểm yếu của PKCS#11 và giải pháp khắc phục

    Về một số điểm yếu của PKCS#11 và giải pháp khắc phục

     09:00 | 08/01/2018

    CSKH-01.2017 - (Tóm tắt) PKCS#11 đã được chấp nhận rộng rãi trong cộng đồng những nhà nghiên cứu và phát triển các thiết bị phần cứng an toàn mật mã, trong đó có thể kể đến các hãng cung cấp các sản phẩm bảo mật và an toàn thông tin như Utimaco, Safenet, Thales, AEP. Trong bài báo này, chúng tôi tổng hợp một số điểm yếu tiềm năng đối với sự an toàn của chuẩn PKCS#11 (phiên bản 2.20), với vai trò là một giao diện lập trình ứng dụng cho một thiết bị phần cứng an toàn mật mã. Trên cơ sở đó, chúng tôi phân tích sự ảnh hưởng và đưa ra các giải pháp cho các nhà phát triển nhằm khắc phục những điểm yếu nêu trên.

  • Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

    Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

     14:00 | 03/01/2018

    CSKH-01.2017 - (Tóm tắt) Mã độc trên điện thoại chạy hệ điều hành Android ngày càng nhiều. Do vậy, việc phân tích các ứng dụng trước khi thực hiện cài đặt lên thiết bị là rất cần thiết. Trong các phương pháp phân tích thì phân tích tĩnh là phương pháp cho kết quả khá chính xác và tiết kiệm nhất. Bài báo trình bày phương pháp phát hiện mã độc trên thiết bị di động bằng cách phân tích tĩnh các thuộc tính thu được từ tệp tin manifest của ứng dụng. Phương pháp này có thể được sử dụng để phát hiện các mẫu mã độc không bị phát hiện bằng phương pháp phân tích dựa trên chữ ký. Phương pháp phân tích của chúng tôi gồm bốn bước sẽ được trình bày chi tiết trong bài báo này. Sau các bước phân tích sẽ đưa ra kết luận ứng dụng đưa vào kiểm tra có an toàn hay không.

  • Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

    Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

     13:00 | 03/01/2018

    CSKH-01.2017 - (Tóm tắt) - Trong hệ thống mạng, vấn đề an toàn và bảo mật thông tin đóng một vai trò hết sức quan trọng. Bài báo này trình bày cơ sở lý thuyết về khả năng sử dụng không gian đặc trưng mới, được trích chọn trong quá trình phân tích tĩnh các tập tin thực thi để giải quyết bài toán nhận diện mã độc. Đóng góp khoa học trong bài báo bao gồm: Xây dựng bộ phân lớp tập tin thực thi trong trường hợp thiếu các thông tin tiên nghiệm, mô hình hóa lớp các tập tin bị lây nhiễm và phần mềm độc hại trong quá trình học máy; Xây dựng phương thức phát hiện phần mềm độc hại sử dụng mạng nơron và cây quyết định. Bài báo cũng mô tả mô hình hệ thống phát hiện phần mềm độc hại bằng cách sử dụng phương pháp phân tích tĩnh các tập tin thực thi...

  • Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

    Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

     14:00 | 18/02/2020

    Việc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • SQLCipher - Giải pháp mã hóa cho cơ sở dữ liệu nhúng và di động

    SQLCipher - Giải pháp mã hóa cho cơ sở dữ liệu nhúng và di động

     08:00 | 27/11/2019

    Thông thường, người dùng thường sử dụng các ứng dụng được cài đặt sẵn trong các thiết bị di động để lưu trữ dữ liệu cá nhân, bao gồm các mật khẩu, số tài khoản ngân hàng hay thông tin cá nhân. Tuy nhiên, điều này cũng gây ra một số rủi ro về an toàn thông tin mà người dùng có thể gặp như: dữ liệu cá nhân bị lấy cắp và chia sẻ bất hợp pháp từ các ứng dụng bên thứ ba; dữ liệu cá nhân bị khai thác khi thiết bị di động bị đánh cắp; rò rỉ dữ liệu khi thực hiện các kết nối không an toàn… Vậy làm thế nào để đảm bảo an toàn cho dữ liệu lưu trữ trên các thiết bị di động trước các rủi ro mất an toàn thông tin trong quá trình sử dụng?

  • Tin cùng chuyên mục

  • Bảo mật mạng 5G

    Bảo mật mạng 5G

     13:00 | 30/05/2023

    Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.

  • Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

    Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

     15:00 | 26/05/2023

    Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.

  • Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

    Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

     11:00 | 27/01/2023

    Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.

  • Các phương pháp bẻ khóa mật khẩu Wifi

    Các phương pháp bẻ khóa mật khẩu Wifi

     17:00 | 18/01/2023

    Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang