• 07:08 | 11/10/2024

Xây dựng hệ thống phát hiện xâm nhập bất thường dựa trên lưu lượng mạng ứng dụng công nghệ học máy

14:00 | 11/09/2024 | MẬT MÃ DÂN SỰ

TS. Nguyễn Ngọc Thân, ThS. Thân Minh Viện, Bùi Văn Kiên - Viện Nghiên Cứu 486, Bộ Tư Lệnh 86

Tin liên quan

  • Tấn công học máy đối nghịch trong mạng 5G và giải pháp

    Tấn công học máy đối nghịch trong mạng 5G và giải pháp

     13:00 | 05/09/2022

    Mạng 5G ngày càng trở nên phổ biến với các ứng dụng trong nhiều lĩnh vực như: hội nghị trực tuyến, xe tự lái, chăm sóc sức khỏe từ xa, máy bay không người lái, thực tế ảo.... Bằng cách tích hợp học máy vào công nghệ 5G với những ưu điểm nổi bật về tốc độ và kết nối, hệ thống liên lạc sẽ trở nên thông minh hơn với khả năng vô tuyến nhận thức được hỗ trợ bởi các mô hình học máy để thực hiện các nhiệm vụ quan trọng như cảm nhận và chia sẻ phổ tần. Tuy nhiên, điều đó cũng dẫn đến những nguy cơ mới từ các cuộc tấn công nhắm vào các ứng dụng học máy. Bài báo sau đây sẽ giới thiệu đến độc giả về kỹ thuật học máy đối nghịch và một số kịch bản tấn công sử dụng kỹ thuật này đối với mạng 5G cũng như một số giải pháp phòng chống.

  • Giải pháp tích hợp mô hình phát hiện tấn công Dos dựa trên học máy vào hệ thống ZABBIX

    Giải pháp tích hợp mô hình phát hiện tấn công Dos dựa trên học máy vào hệ thống ZABBIX

     15:00 | 01/03/2022

    Bản thân hệ thống Zabbix đã có cơ chế phát hiện bất thường và đưa ra cảnh báo cho người dùng. Zabbix có thế mạnh trong việc thu thập dữ liệu, tuy nhiên, phân loại các sự cố hay các cuộc tấn công vào hệ thống thì chỉ dựa vào một số tập luật có sẵn trong Zabbix để đưa ra cảnh báo là không đủ. Xu hướng hiện nay là kết hợp hệ thống thu thập thông tin vào trong học máy, học sâu để đưa ra kết quả phát hiện tấn công hiệu quả.

  • Trí tuệ nhân tạo và vai trò của nó trong đời sống xã hội

    Trí tuệ nhân tạo và vai trò của nó trong đời sống xã hội

     09:00 | 13/06/2024

    Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.

  • Tin cùng chuyên mục

  • Giới thiệu tóm tắt tiêu chuẩn an toàn thông tin

    Giới thiệu tóm tắt tiêu chuẩn an toàn thông tin

     15:00 | 15/07/2024

    Bài viết này giới thiệu tóm tắt nội dung tiêu chuẩn ISO/IEC 23264- 1:2021. Chi tiết về các thuộc tính của cơ chế mật mã để biên tập lại dữ liệu xác thực. Đặc biệt, nó xác định các quá trình liên quan đến các cơ chế đó, các bên tham gia và các thuộc tính mật mã.

  • Ban Cơ yếu Chính phủ mở rộng công bố công khai thuật toán mật mã dân sự MKV

    Ban Cơ yếu Chính phủ mở rộng công bố công khai thuật toán mật mã dân sự MKV

     16:00 | 04/07/2024

    Nhằm công bố rộng rãi và công khai thuật toán mật mã MKV của Việt Nam - dùng trong lĩnh vực dân sự, vừa qua, đoàn công tác của Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ, đã tham dự và trình bày báo cáo tại Hội nghị xu hướng mật mã CTCrypt được tổ chức tại Liên Bang Nga từ ngày 03-06/6/2024.

  • Thuật toán mật mã LLL nổi tiếng được nâng cấp

    Thuật toán mật mã LLL nổi tiếng được nâng cấp

     10:00 | 17/05/2024

    Tháng 7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã công bố 4 thuật toán mật mã hậu lượng tử sẽ được chuẩn hóa. Ba trong số 4 thuật toán này (CRYSTALS-Kyber, CRYSTAL Dilithium và Falcon) dựa trên lưới [1]. Năm 2023, hai nhà nghiên cứu mật mã Keegan Ryan và Nadia Heninger ở Đại học Canifornia San Diego đã cải tiến một kỹ thuật nổi tiếng để rút gọn cơ sở lưới, mở ra những con đường mới cho các thí nghiệm thực tế về mật mã và toán học [2]. Bài báo sẽ giới thiệu tới độc giả thuật toán mật mã LLL gốc và những cải tiến nâng cấp của nó trong công bố mới đây.

  • Về một phương pháp tạo hộp thế động cho thuật toán mật mã dựa trên ánh xạ Chaotic

    Về một phương pháp tạo hộp thế động cho thuật toán mật mã dựa trên ánh xạ Chaotic

     14:00 | 25/03/2024

    Bài báo giới thiệu một phương pháp dựa trên đặc tính hỗn loạn của ánh xạ 2D MCCM và 2D logistic để thiết kế hộp S (S-box) động phụ thuộc khóa. Đánh giá một số tính chất mật mã của một số hộp thế được tạo ra.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang