• 20:53 | 05/05/2024

Giải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệu

10:00 | 12/11/2019 | GIẢI PHÁP KHÁC

Bùi Đức Chính, Nguyễn Ngọc Vĩnh Hảo

Tin liên quan

  • Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward

    Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward

     09:00 | 08/01/2018

    CSKH-01.2017 - (Tóm tắt) Trong mô hình truyền tin phân tầng, để bảo mật dữ liệu, bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng phía trên, ý tưởng về bảo mật tại tầng vật lý (Physical Layer Security-PLS) cho mạng truyền tin không dây đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm. Nếu như ban đầu kỹ thuật này đòi hỏi kênh truyền của người nghe lén có độ suy hao lớn hơn kênh truyền của người thu hợp pháp, thì trong thời gian gần đây, với sự hỗ trợ của các relay, thì không bắt buộc phải có giả thiết trên. Bài báo này trình bày kết quả nghiên cứu tổng quan và phân tích các kết quả, hướng nghiên cứu này trong thời gian gần đây.

  • Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

     10:00 | 09/04/2020

    Trong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.

  • Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

    Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

     08:00 | 11/06/2020

    CSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.

  • Bảo vệ tối đa hệ thống máy tính người dùng và máy chủ tại Trung tâm dữ liệu với sản phẩm Trend Micro

    Bảo vệ tối đa hệ thống máy tính người dùng và máy chủ tại Trung tâm dữ liệu với sản phẩm Trend Micro

     08:00 | 01/08/2018

    Công ty TNHH Netpoleon Việt Nam - nhà phân phối chính thức các sản phẩm của hãng Trend Micro tại Việt Nam dành tặng chương trình khuyến mãi “Bảo vệ tối đa hệ thống máy tính người dùng và máy chủ tại Trung tâm dữ liệu với sản phẩm Trend Micro” cho các khách hàng doanh nghiệp.

  • Bảo mật dữ liệu mọi nơi với Unified Cloud Edge

    Bảo mật dữ liệu mọi nơi với Unified Cloud Edge

     16:00 | 29/12/2020

    Unified Cloud Edge là một giải pháp của McAfee. Đây là giải pháp toàn diện, có khả năng mở rộng linh hoạt với thời gian hoạt động và tính khả dụng hàng đầu so với các giải pháp cùng lĩnh vực.

  • Lãnh đạo CNTT ngày càng quan tâm đến bảo mật dữ liệu

    Lãnh đạo CNTT ngày càng quan tâm đến bảo mật dữ liệu

     17:00 | 23/01/2018

    Theo khảo sát được tiến hành bởi Viện Đo lường bảo mật Ponemon (Mỹ) vào cuối năm 2017, lãnh đạo các bộ phận CNTT ngày càng quan tâm đến các nguy cơ đe doạ an toàn mạng và vấn đề bảo mật dữ liệu.

  • Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

     08:00 | 19/06/2020

    CSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.

  • Tin cùng chuyên mục

  • Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

    Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

     19:00 | 30/04/2024

    Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.

  • Cách bảo vệ email và tài khoản mạng xã hội

    Cách bảo vệ email và tài khoản mạng xã hội

     10:00 | 22/04/2024

    Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.

  • Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

    Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

     08:00 | 15/03/2024

    Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.

  • An toàn khi sử dụng thiết bị đồng hồ thông minh

    An toàn khi sử dụng thiết bị đồng hồ thông minh

     08:00 | 09/01/2024

    Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang