Abstract— In information society, data is become one of the most important part to company or individual. Documented file is one of the forms for storing data on a storage media, especially for use by computers. Thus, documented file protection has become urgent. This paper presents a novel approach to protect documented files from unauthorized access by combining encryption and obfuscation. Encryption is used to protect the confidentiality of document content, and obfuscation provides a way to protect program code by making it unreadable and use to control access. The proposed system protects documented files not only content confidentiality but files access control methods, and can reduce the chance of data leakage at utmost.
Tài liệu tham khảo [1]. B. Barak, O. Goldreich, R. Impagliazzo, S. Rucich, A. Sahai, S. Vadhan, and K. Yang, “On the (Im) possibility of obfuscating programs”, J. ACM, vol. 59, no. 2, pp. 1-48, May 2012. [2]. Federal Agency on Technical Regulating and Metrology, “Information technology. Cryptographic data security. Block ciphers. GOST R 34.12-2015”, 2015. [3]. S. Garg, C. Gentry, S. Halevi , Candidate “Indistinguishability Obfuscation and Functional Encryption for all circuits”. IACR Cryptology ePrint Archive, no. 451, 2013. [4]. I. Goldberg, D. Wagner, R. Thoms and E.A. Brewer, “A secure environment for untrusted helper applications: confining the wily hacker”, In USENIX Security Symposium. [5]. Z. Liang, V. Venkatakrishanan and R. Sekar, “Isolated program execution: An application transparent approach for executing untrusted programs”, In Proceedings of Annual Computer Security Applications Conference. [6]. D. Boneh and A. Silverberg, “Applications of multilinear forms to cryptography”, vol. 324, no. 1, pp. 71-90, 2003. [7]. S. Garg, C. Gentry and S. Halevi, “Candidate multilinear maps from ideal lattices”. In Advances in Cryptology – EUROCRYPT, pp. 1-17, 2013. [8]. J. S. Coron, T. Lepoint and M. Tibouchi, “Practical multilinear maps over the integers”, In Advances in Cryptology – CRYPTO, pp.476-493, 2013. [9]. M. Sauerhoff, I. Wegener and R. Werchner, “Relating branching program size and formula size over the full binary basis” In Proceedings of 16th STACS. pp. 57-67, 1999. [10]. A. V. Kozachok, M. V. Bochkov and L. M. Tuan, “Indistinguishable obfuscation security theoretical proof”, Cybersecurity issues, no. 1(14), pp. 36-46, 2016. |
Alexander Kozachok
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
09:00 | 04/05/2023
Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.
10:00 | 25/04/2023
HTTP và HTTPS là những giao thức ứng dụng có lịch sử lâu đời của bộ giao thức TCP/IP, thực hiện truyền tải siêu văn bản, được sử dụng chính trên nền tảng mạng lưới toàn cầu (World Wide Web) của Internet. Những năm gần đây, Google đã nghiên cứu thử nghiệm một giao thức mạng mới trong giao thức HTTP phiên bản 3 đặt tên là QUIC, với mục tiêu sẽ dần thay thế TCP và TLS trên web. Bài báo này giới thiệu về giao thức QUIC với các cải tiến trong thiết kế để tăng tốc lưu lượng cũng như làm cho giao thức HTTP có độ bảo mật tốt hơn.
12:00 | 16/03/2023
Metaverse (vũ trụ ảo) là một mạng lưới rộng lớn gồm các thế giới ảo 3D đang được phát triển mà mọi người có thể tương tác bằng cách sử dụng thực tế ảo (VR), hay thực tế tăng cường (AR). Công nghệ này hứa hẹn mang lại sự trải nghiệm mới mẻ, thú vị cho người dùng cũng như mang đến những cơ hội kinh doanh cho các doanh nghiệp trong việc chuyển đổi cách thức hoạt động. Tuy nhiên, bên cạnh những lợi ích thì Metaverse cũng đặt ra những thách thức và nguy cơ về vấn đề bảo mật trong không gian kỹ thuật số này.
09:00 | 28/02/2023
Hiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024