• 03:45 | 30/04/2024

Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

10:00 | 05/02/2024 | GIẢI PHÁP KHÁC

ThS. Nguyễn Tuấn Ngọc, TS. Nguyễn Phong Vũ (Cục Cơ yếu, Bộ Tổng tham mưu)

Tin liên quan

  • Thiết bị bảo mật Cisco bị khai thác thông qua lỗ hổng cũ

    Thiết bị bảo mật Cisco bị khai thác thông qua lỗ hổng cũ

     08:00 | 02/01/2020

    Một lỗ hổng nghiêm trọng (đã được phát hiện và vá thành công vào giữa năm 2018) đã xuất hiện trở lại trên các thiết bị Adaptive Security (ASA) và Firepower của Cisco, tạo điều kiện cho tin tặc triển khai các cuộc tấn công DoS.

  • SECOM-V R&S®GS 3003S -Thiết bị bảo mật thông tin liên lạc cho lục quân

    SECOM-V R&S®GS 3003S -Thiết bị bảo mật thông tin liên lạc cho lục quân

     16:00 | 06/07/2011

    SECOM- V là sự kết hợp của TRANSEC và COMSEC để mã hóa các liên lạc của thoại và dữ liệu trong chế độ nhảy tần. Thiết bị có khả năng chống phá sóng cao; bảo mật thông tin thoại/ dữ liệu; họat động mạng linh hoạt; thoại số trong suốt. Chống rớt và nhiễu xuyên âm là đặc tính quan trọng trong liên lạc vô tuyến hiện đại, đặc biệt là trong lĩnh vực quân sự, nơi mà không chỉ việc bảo mật thông tin mà khả năng chống phá sóng cũng là yếu tố quan trọng.

  • Ứng dụng học máy trong tấn công kênh kề

    Ứng dụng học máy trong tấn công kênh kề

     09:00 | 18/08/2021

    Tấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.

  • Tin cùng chuyên mục

  • Ứng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tán

    Ứng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tán

     18:00 | 22/09/2023

    Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.

  • Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

    Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

     15:00 | 26/05/2023

    Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.

  • Ứng dụng trí tuệ nhân tạo trong nâng cao hiệu quả ứng dụng tìm kiếm trong mạng diện rộng của Đảng và mạng Internet

    Ứng dụng trí tuệ nhân tạo trong nâng cao hiệu quả ứng dụng tìm kiếm trong mạng diện rộng của Đảng và mạng Internet

     09:00 | 28/02/2023

    Hiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.

  • Nguy cơ tấn công mạng từ các hoạt động trò chơi trực tuyến

    Nguy cơ tấn công mạng từ các hoạt động trò chơi trực tuyến

     07:00 | 08/02/2023

    Với sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang