• 19:49 | 03/05/2024

Phân vùng an toàn trong điện toán đám mây sử dụng OpenStack

15:52 | 27/04/2017 | GP ATM

Tin liên quan

  • Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

    Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

     08:00 | 25/02/2020

    Trong môi trường điện toán đám mây, các máy ảo và hình ảnh máy ảo, phần cứng và các tài nguyên được chia sẻ (để hỗ trợ đa thuê ảo hóa), phần mềm giám sát ảo hóa và mạng ảo liên lạc nội bộ với nhau tạo thành môi trường ảo hóa. Tuy nhiên, tất cả các thành phần này có các lỗ hổng liên quan và nhà cung cấp dịch vụ đám mây cần triển khai các biện pháp đối phó để đảm bảo an toàn. Bài báo này trình bày tóm lược các giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây đang được nghiên cứu hiện nay.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  • Điện toán đám mây và vấn đề chủ quyền dữ liệu

    Điện toán đám mây và vấn đề chủ quyền dữ liệu

     09:00 | 01/03/2018

    Bảo vệ bí mật thương mại không phải là vấn đề mới, nhưng đã trở nên phức tạp hơn với sự xuất hiện của điện toán đám mây. Khi thông tin số hoá tăng lên, chính phủ các nước đều nhận thấy sự cần thiết của việc bảo vệ dữ liệu cá nhân của công dân. Điều này dẫn đến việc chúng ta phải xem xét vấn đề chủ quyền dữ liệu.

  • Tin cùng chuyên mục

  • An toàn mạng: các nguy cơ và một số giải pháp khắc phục

    An toàn mạng: các nguy cơ và một số giải pháp khắc phục

     23:55 | 14/06/2017

    Trong thời gian qua, việc dữ liệu của Oracle, SWIFT, Cisco và Yahoo bị tổn thương, do các phần mềm độc hại tấn công, đã trở thành tiêu điểm. Nhiều tổ chức – doanh nghiệp (TC/DN) vẫn chỉ áp dụng các biện pháp bảo đảm an toàn thông tin (ATTT) truyền thống, chủ yếu tập trung vào điểm cuối quy trình, sửa chữa và xác định các lỗ hổng dễ bị tấn công.

  • Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

     22:00 | 21/09/2016

    CSKH-01.2015 - (Tóm tắt) - Bài báo trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển. Đồng thời thực nghiệm đã xây dựng được môđun phát hiện tấn công và môđun phản ứng khi phát hiện bị sai lệch thông tin điều khiển giữa các thiết bị trong hệ thống điều khiển công nghiệp.

  • Truyền dữ liệu qua kênh thoại GSM với CD-FSK

    Truyền dữ liệu qua kênh thoại GSM với CD-FSK

     22:00 | 19/09/2016

    CSKH-01.2015 - (Tóm tắt) - Kênh thoại mạng GSM sử dụng các bộ nén tiếng nói lai trên cơ sở mã dự báo tuyến tính và các kỹ thuật đặc trưng trong xử lý tiếng nói như VAD (Voice Activity Detectors), AGC (Automatic Gain Control), nên tín hiệu âm thanh thông thường không có đặc tính giống tiếng nói sẽ bị phá hủy. Bài báo này bàn luận về kênh thoại GSM và trình bày một giải pháp truyền dữ liệu đi qua kênh thoại GSM với kỹ thuật điều chế dịch khóa sai phân tần số không đổi (Constant - Differential frequency shift keying - CD-FSK).

  • Quản trị rủi ro trong điện toán đám mây

    Quản trị rủi ro trong điện toán đám mây

     06:15 | 04/02/2016

    Ngày nay, công nghệ điện toán đám mây rất phát triển, có thể đáp ứng yêu cầu của các tổ chức, doanh nghiệp về việc thuê ngoài dịch vụ CNTT nhằm giảm chi phí. Tuy nhiên, việc dữ liệu của doanh nghiệp do nhà cung cấp dịch vụ quản lý và mọi truy cập đều phải thông qua hạ tầng công cộng khiến nhiều đơn vị còn nghi ngại.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang