Abstract— Cloud computing is being popular because of its advantages in economic and technological aspects. However, due to the user's data will be posted on the cloud (DatabaseOutsourcing), it should be formed much more risk when information is centralized in one place. Even if the cloud is used as a backup solution, risk exist. Data encryption before transferring to cloud to ensure corporate data becomes uncertain. In this paper, we propose a method for security issues to be addressed in database outsourcing.
Tài liệu tham khảo [1]. E. Mykletun and G. Tsudik, “Aggregation Queries in the Database-As-a-Service Model”, IFIP WG 11.3 Working Conference on Data and Applications Security, July 2006. [2]. Einar Mykletun, Maithili Narasimha, Gene Tsudik, “Authentication andIntegrity in Outsourced Databases”, In ISOC Symposium on Network and Distributed System Security NDSS, 2004 [3]. Feifei Li, Marios Hadjieleftheriou, George Kollios, Leonid Reyzin, “Dynamic Authenticated Index Structures for Outsourced Databases”, Sigmod 2006, June 27-29, 2006, Chicago, Illinois, USA. [4]. Hacigümüş H., Iyer B. R., Li C., Mehrotra S., “Executing SQL over encrypted data in the database service provider model”, Proc. of the ACM SIGMOD, 2002, pp. 216-227. [5]. Maithili Narasimha, Gene Tsudik, “DSAC: An Approach to EnsureIntegrity of Outsourced Databases using Signature Aggregation and Chaining”, ACM Conference on Information and Knowledge Management(CIKM'05), November 2005. [6]. Radu Sion, “Query Executing Assurance for Outsourced Databases”, Proceedings of the 31st VLDB Conference, Trondheim, Norway 2005. [7]. R. Brinkman, L. Feng, J. Doumen, P.H. Hartel, and W. Jonker, “EfficientTree Search in Encrypted Data”, Information System Security Journal, vol.13, pp. 14-21, July 2004. [8]. Sample dataset: World geographic database integrated from the CIA WorldFactbook, the International Atlas, and the TERRA database among othersources. http://www.cs.washington.edu/research/xmldatasets/data/mondial/mondial-3.0.xml [9]. Tran Khanh Dang, “Ensuring correctness, completeness, and freshness for Outsourced Tree-Indexed Data”, Information Resource Management Journal, 2008. |
Nguyễn Hiếu Minh, Phạm Công Thành, Hồ Kim Giàu, Trần Lê Hoàng Tuấn
15:00 | 30/08/2016
15:00 | 06/09/2016
09:00 | 08/01/2018
14:00 | 03/01/2018
13:00 | 03/01/2018
14:00 | 18/02/2020
10:00 | 15/09/2016
08:00 | 27/11/2019
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
10:00 | 15/02/2023
Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024