• 02:26 | 04/05/2024

Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

08:00 | 21/09/2016 | GP ATM

Nguyễn Hiếu Minh, Phạm Công Thành, Hồ Kim Giàu, Trần Lê Hoàng Tuấn

Tin liên quan

  • Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

    Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

     15:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

     15:00 | 06/09/2016

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

  • Về một số điểm yếu của PKCS#11 và giải pháp khắc phục

    Về một số điểm yếu của PKCS#11 và giải pháp khắc phục

     09:00 | 08/01/2018

    CSKH-01.2017 - (Tóm tắt) PKCS#11 đã được chấp nhận rộng rãi trong cộng đồng những nhà nghiên cứu và phát triển các thiết bị phần cứng an toàn mật mã, trong đó có thể kể đến các hãng cung cấp các sản phẩm bảo mật và an toàn thông tin như Utimaco, Safenet, Thales, AEP. Trong bài báo này, chúng tôi tổng hợp một số điểm yếu tiềm năng đối với sự an toàn của chuẩn PKCS#11 (phiên bản 2.20), với vai trò là một giao diện lập trình ứng dụng cho một thiết bị phần cứng an toàn mật mã. Trên cơ sở đó, chúng tôi phân tích sự ảnh hưởng và đưa ra các giải pháp cho các nhà phát triển nhằm khắc phục những điểm yếu nêu trên.

  • Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

    Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

     14:00 | 03/01/2018

    CSKH-01.2017 - (Tóm tắt) Mã độc trên điện thoại chạy hệ điều hành Android ngày càng nhiều. Do vậy, việc phân tích các ứng dụng trước khi thực hiện cài đặt lên thiết bị là rất cần thiết. Trong các phương pháp phân tích thì phân tích tĩnh là phương pháp cho kết quả khá chính xác và tiết kiệm nhất. Bài báo trình bày phương pháp phát hiện mã độc trên thiết bị di động bằng cách phân tích tĩnh các thuộc tính thu được từ tệp tin manifest của ứng dụng. Phương pháp này có thể được sử dụng để phát hiện các mẫu mã độc không bị phát hiện bằng phương pháp phân tích dựa trên chữ ký. Phương pháp phân tích của chúng tôi gồm bốn bước sẽ được trình bày chi tiết trong bài báo này. Sau các bước phân tích sẽ đưa ra kết luận ứng dụng đưa vào kiểm tra có an toàn hay không.

  • Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

    Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

     13:00 | 03/01/2018

    CSKH-01.2017 - (Tóm tắt) - Trong hệ thống mạng, vấn đề an toàn và bảo mật thông tin đóng một vai trò hết sức quan trọng. Bài báo này trình bày cơ sở lý thuyết về khả năng sử dụng không gian đặc trưng mới, được trích chọn trong quá trình phân tích tĩnh các tập tin thực thi để giải quyết bài toán nhận diện mã độc. Đóng góp khoa học trong bài báo bao gồm: Xây dựng bộ phân lớp tập tin thực thi trong trường hợp thiếu các thông tin tiên nghiệm, mô hình hóa lớp các tập tin bị lây nhiễm và phần mềm độc hại trong quá trình học máy; Xây dựng phương thức phát hiện phần mềm độc hại sử dụng mạng nơron và cây quyết định. Bài báo cũng mô tả mô hình hệ thống phát hiện phần mềm độc hại bằng cách sử dụng phương pháp phân tích tĩnh các tập tin thực thi...

  • Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

    Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu

     14:00 | 18/02/2020

    Việc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • SQLCipher - Giải pháp mã hóa cho cơ sở dữ liệu nhúng và di động

    SQLCipher - Giải pháp mã hóa cho cơ sở dữ liệu nhúng và di động

     08:00 | 27/11/2019

    Thông thường, người dùng thường sử dụng các ứng dụng được cài đặt sẵn trong các thiết bị di động để lưu trữ dữ liệu cá nhân, bao gồm các mật khẩu, số tài khoản ngân hàng hay thông tin cá nhân. Tuy nhiên, điều này cũng gây ra một số rủi ro về an toàn thông tin mà người dùng có thể gặp như: dữ liệu cá nhân bị lấy cắp và chia sẻ bất hợp pháp từ các ứng dụng bên thứ ba; dữ liệu cá nhân bị khai thác khi thiết bị di động bị đánh cắp; rò rỉ dữ liệu khi thực hiện các kết nối không an toàn… Vậy làm thế nào để đảm bảo an toàn cho dữ liệu lưu trữ trên các thiết bị di động trước các rủi ro mất an toàn thông tin trong quá trình sử dụng?

  • Tin cùng chuyên mục

  • Tăng cường bảo mật tệp lưu trữ trên Google Drive

    Tăng cường bảo mật tệp lưu trữ trên Google Drive

     10:00 | 28/03/2024

    Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.

  • Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

    Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

     10:00 | 31/01/2024

    Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Đánh giá một số công cụ lẩn tránh antivirus

    Đánh giá một số công cụ lẩn tránh antivirus

     10:00 | 15/02/2023

    Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang