Abstract— Cloud computing is being popular because of its advantages in economic and technological aspects. However, due to the user's data will be posted on the cloud (DatabaseOutsourcing), it should be formed much more risk when information is centralized in one place. Even if the cloud is used as a backup solution, risk exist. Data encryption before transferring to cloud to ensure corporate data becomes uncertain. In this paper, we propose a method for security issues to be addressed in database outsourcing.
Tài liệu tham khảo [1]. E. Mykletun and G. Tsudik, “Aggregation Queries in the Database-As-a-Service Model”, IFIP WG 11.3 Working Conference on Data and Applications Security, July 2006. [2]. Einar Mykletun, Maithili Narasimha, Gene Tsudik, “Authentication andIntegrity in Outsourced Databases”, In ISOC Symposium on Network and Distributed System Security NDSS, 2004 [3]. Feifei Li, Marios Hadjieleftheriou, George Kollios, Leonid Reyzin, “Dynamic Authenticated Index Structures for Outsourced Databases”, Sigmod 2006, June 27-29, 2006, Chicago, Illinois, USA. [4]. Hacigümüş H., Iyer B. R., Li C., Mehrotra S., “Executing SQL over encrypted data in the database service provider model”, Proc. of the ACM SIGMOD, 2002, pp. 216-227. [5]. Maithili Narasimha, Gene Tsudik, “DSAC: An Approach to EnsureIntegrity of Outsourced Databases using Signature Aggregation and Chaining”, ACM Conference on Information and Knowledge Management(CIKM'05), November 2005. [6]. Radu Sion, “Query Executing Assurance for Outsourced Databases”, Proceedings of the 31st VLDB Conference, Trondheim, Norway 2005. [7]. R. Brinkman, L. Feng, J. Doumen, P.H. Hartel, and W. Jonker, “EfficientTree Search in Encrypted Data”, Information System Security Journal, vol.13, pp. 14-21, July 2004. [8]. Sample dataset: World geographic database integrated from the CIA WorldFactbook, the International Atlas, and the TERRA database among othersources. http://www.cs.washington.edu/research/xmldatasets/data/mondial/mondial-3.0.xml [9]. Tran Khanh Dang, “Ensuring correctness, completeness, and freshness for Outsourced Tree-Indexed Data”, Information Resource Management Journal, 2008. |
Nguyễn Hiếu Minh, Phạm Công Thành, Hồ Kim Giàu, Trần Lê Hoàng Tuấn
15:00 | 30/08/2016
15:00 | 06/09/2016
09:00 | 08/01/2018
14:00 | 03/01/2018
13:00 | 03/01/2018
14:00 | 18/02/2020
10:00 | 15/09/2016
08:00 | 27/11/2019
13:00 | 30/05/2023
Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
11:00 | 27/01/2023
Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.
17:00 | 18/01/2023
Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024