• 10:36 | 02/05/2024

Cần hướng dẫn người dùng nhận biết trang web chính thức

10:00 | 17/08/2016 | GP ATTM

Tin liên quan

Tin cùng chuyên mục

  • Sáu nguyên tắc quan trọng giúp điều tra mạng hiệu quả

    Sáu nguyên tắc quan trọng giúp điều tra mạng hiệu quả

     14:00 | 27/01/2017

    Việc cải thiện, nâng cao hiệu quả trong quá trình phát hiện, điều tra, đối phó với sự cố sẽ cho phép các nhà điều tra sớm đưa ra nhận định để ngăn chặn tấn công mạng một cách hiệu quả. Dưới đây giới thiệu 6 nguyên tắc quan trọng giúp điều tra mạng hiệu quả.

  • Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

     22:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp (low probability of detection - LPD), xác suất chặn thấp (low probability of intercept - LPI) và khả năng chống nhiễu phá được trình bày trong nội dung bài báo. Các tác giả cũng giới thiệu bài toán bảo mật theo cách tiếp cận xử lý tín hiệu nhiều chiều và đề xuất thực hiện kiến trúc bảo mật nhiều chiều định nghĩa bằng phần mềm (Multi Dimesional Software Defined Crypto-MD-SDC) độc lập mạng, đồng thời chỉ ra các hướng nghiên cứu tiếp theo trong chủ đề này.

  • Những bài học từ việc dò mật khẩu của dịch vụ Ashley Madison

    Những bài học từ việc dò mật khẩu của dịch vụ Ashley Madison

     05:14 | 30/09/2015

    Khi tin tặc công bố dữ liệu về mật khẩu của hơn 36 triệu tài khoản Ashley Madison (trang web dành cho người ngoại tình), chuyên gia phá mã Jeremi Gosney không quan tâm đến việc dùng cụm máy tính lớn chuyên dùng để dò tìm mật khẩu, vì biết rằng chúng được bảo vệ bởi bcrypt – một thuật toán rất mạnh.

  • Xây dựng hệ thống tự động phân tích mã độc hại

    Xây dựng hệ thống tự động phân tích mã độc hại

     03:13 | 30/03/2012

    Mã độc hại xuất hiện ngày càng nhiều với các hình thái ngày càng phức tạp, chúng xuất hiện bất kỳ ở đâu trên môi trường của các thiết bị điện tử, Internet, trong các phần mềm miễn phí... Hiện nay, trên thế giới có rất nhiều tổ chức đã thiết kế các hệ thống tự động phân tích mã độc hại, phân tích hành vi hoạt động của chúng, từ đó đưa ra phương án để xử lý.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang