• 06:49 | 04/05/2024

Phòng và chống phần mềm độc hại

14:46 | 10/03/2014 | GP ATTM

Tin liên quan

  • Mã hóa dựa trên thuộc tính

    Mã hóa dựa trên thuộc tính

     16:34 | 06/07/2011

    Mã hóa dựa trên thuộc tính là một trường hợp riêng của mã hóa dựa trên định danh. Vậy mã hóa dựa trên thuộc tính có gì khác biệt so với các công nghệ truyền thống và tại sao nó cùng với mã hóa dựa trên định danh đang thu hút được nhiều sự quan tâm như vậy? Để trả lời cho câu hỏi này, bài báo sau đây giới thiệu một số đặc tính cơ bản của mã hóa dựa trên thuộc tính.

  • Tin cùng chuyên mục

  • Đảm bảo an toàn thông tin cho hệ thống Giao thông thông minh

    Đảm bảo an toàn thông tin cho hệ thống Giao thông thông minh

     06:15 | 24/01/2017

    Dưới đây giới thiệu về việc đảm bảo an toàn thông tin cho hệ thống Giao thông thông minh.

  • An toàn thông tin cho ảo hóa

    An toàn thông tin cho ảo hóa

     05:39 | 28/06/2016

    Thời gian gần đây, vấn đề an toàn thông tin cho các trung tâm dữ liệu ngày càng được coi trọng. Các hoạt động xâm phạm an toàn một cách tinh vi, các mối đe dọa an toàn mạng, các phần mềm độc hại mới xuất hiện liên tục. Các cuộc tấn công khủng bố nhắm vào cơ sở hạ tầng ảo hóa ngày càng gia tăng, do đó các tổ chức, doanh nghiệp cần có các biện pháp tiếp cận vấn đề này một cách chủ động để bảo vệ tài sản của mình.

  • Xu hướng phát triển các giải pháp phát hiện tấn công thế hệ mới

    Xu hướng phát triển các giải pháp phát hiện tấn công thế hệ mới

     06:23 | 04/02/2016

    Hiện nay, các phần mềm diệt virus tồn tại các hạn chế về công nghệ như: chỉ sử dụng theo mẫu (signature-based) hoặc theo hành vi (behaviour-based) để phát hiện mã độc. Bài báo này giới thiệu về xu hướng phát triển các giải pháp phát hiện tấn công thế hệ mới.

  • Về sự an toàn của hệ điều hành Linux/Unix

    Về sự an toàn của hệ điều hành Linux/Unix

     01:10 | 06/01/2015

    Một dạng tấn công mới xuất hiện và đặc biệt nguy hiểm đối với các hệ điều hành Linux/Unix, đó là tấn công với tên gọi Shellshock dựa trên một lỗ hổng an toàn của hệ vỏ Bash trong Linux/Unix. Sau khi xem xét lịch sử mã nguồn, người ta đã phát hiện rằng lỗ hổng an toàn này đã tồn tại từ nhiều năm trước đây. Tuy nhiên, tấn công khai thác lỗ hổng này mới chỉ được công bố rộng rãi trên thế giới từ tháng 9/2014. Ngoài ra, còn có một số lỗ hổng an toàn khác trong Linux kernel.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang