• 22:27 | 30/04/2024

Stego Droid - ứng dụng di động trong truyền thông ẩn mã

13:00 | 18/02/2020 | GP ATM

PGS, TS. Lê Mỹ Tú

Tin liên quan

  • Tấn công lược đồ mã hóa ổ lưu trữ dữ liệu trên hệ điều hành Android

    Tấn công lược đồ mã hóa ổ lưu trữ dữ liệu trên hệ điều hành Android

     10:00 | 04/10/2019

    Mã hóa toàn bộ ổ đĩa (Full Disk Encryption - FDE) [2] là quá trình mã hóa tất cả dữ liệu của người dùng được lưu trữ trên thiết bị để ngăn chặn các truy cập trái phép. Bài báo này mô tả quá trình tấn công lược đồ mã hóa toàn bộ ổ đĩa trên các bộ vi xử lý của Qualcomm, chạy hệ điều hành Android phiên bản từ 5.0 (Lollipop) trở lên, nhằm giải mã hệ thống tệp đã được mã hóa.

  • Những vấn đề về an toàn, an ninh mạng 4G/LTE

    Những vấn đề về an toàn, an ninh mạng 4G/LTE

     08:00 | 12/03/2020

    Hệ thống thông tin di động 4G/LTE đã được triển khai và ứng dụng hiệu quả trong thực tế. Bằng việc cung cấp dịch vụ tốt hơn, sử dụng linh hoạt các băng tần hiện có và băng tần mới, 4G/LTE cho phép truyền tải dữ liệu với tốc độ tối đa trong điều kiện lý tưởng lên tới 1.5Gbps [1]. Tuy nhiên, việc đảm bảo an ninh mạng khi triển khai thế hệ mạng thứ tư này vẫn đang là bài toán cần nhiều lời giải. Bài báo dưới đây sẽ trình bày những vấn đề về an toàn, an ninh mạng 4G/LTE.

  • Representation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP Protocol

    Representation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP Protocol

     08:00 | 22/06/2020

    CSKH02.2019 - (Abstract) - Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, personal data and gaining access to Web resources or blocking them. The purpose of the study is to enhance the detection accuracy of computer attacks on Web applications. In the work, a model for presenting requests to Web resources, based on a vector space model and attributes of requests via the HTTP protocol is proposed. Previously carried out research allowed us to obtain an estimate of the detection accuracy as well as 96% for Web applications for the dataset KDD 99, vectorbased query representation and a classifier based on model decision trees.

  • Tiêu chuẩn bảo mật ứng dụng di động cho IoT, VPN được đề xuất bởi nhóm được hỗ trợ bởi Big Tech

    Tiêu chuẩn bảo mật ứng dụng di động cho IoT, VPN được đề xuất bởi nhóm được hỗ trợ bởi Big Tech

     14:00 | 13/05/2021

    Ngày 15/4, Liên minh ioXt, một nhóm thương mại bảo mật IoT được hỗ trợ bởi một số tên tuổi lớn nhất trong ngành, đã giới thiệu một bộ tiêu chuẩn cơ bản cho các ứng dụng di động, với hy vọng rằng một ngày nào đó bảo mật IoT có thể tốt hơn.

  • Giải pháp chữ ký số di động OTG – MicroSD đa hệ điều hành, đa thiết bị

    Giải pháp chữ ký số di động OTG – MicroSD đa hệ điều hành, đa thiết bị

     09:00 | 13/06/2019

    Vào năm 2016, trên thế giới cũng như tại Việt Nam đã xuất hiện các giải pháp ký số di động như SIM PKI, MicroSD, Signing Hub, Bluetooth hay HSM, tuy nhiên chưa có một giải pháp nào có thể chạy đa hệ điều hành, đa thiết bị di động. Bài báo này giới thiệu nghiên cứu về giải pháp ký số di động OTG-MicroSD, trong đó MicroSD là công nghệ, còn OTG (On-The-Go) là một đầu đọc (Reader) chung cho các thiết bị. Giải pháp này hỗ trợ cho việc triển khai Chính phủ điện tử được rộng rãi và thuận tiện hơn.

  • Tin cùng chuyên mục

  • Một số kỹ thuật phát hiện botnet bằng Honeynet

    Một số kỹ thuật phát hiện botnet bằng Honeynet

     09:00 | 08/03/2024

    Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.

  • Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

    Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

     16:00 | 14/11/2023

    Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

    Một cách nhìn về cơ chế đồng thuận dùng bằng chứng cổ phần

     13:00 | 26/12/2022

    Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang