• 15:19 | 19/04/2024

A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

14:00 | 09/06/2020 | GIẢI PHÁP KHÁC

Tuan Anh Nguyen, Bui Cuong Nguyen

Tin liên quan

  • A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

     09:00 | 23/03/2020

    CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.

  • Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

     10:00 | 09/04/2020

    Trong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.

  • Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

    Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

     14:00 | 18/02/2020

    Việc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.

  • Tin cùng chuyên mục

  • Khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mã

    Khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mã

     08:00 | 10/02/2024

    Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.

  • Tính năng IP Protection mới của Google Chrome giúp ẩn địa chỉ IP của người dùng nhằm nâng cao quyền riêng tư

    Tính năng IP Protection mới của Google Chrome giúp ẩn địa chỉ IP của người dùng nhằm nâng cao quyền riêng tư

     15:00 | 24/10/2023

    Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.

  • Lợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp

    Lợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp

     15:00 | 04/08/2023

    Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.

  • Xây dựng văn hóa bảo mật với thiết kế hành vi

    Xây dựng văn hóa bảo mật với thiết kế hành vi

     16:00 | 21/03/2023

    Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang