• 10:10 | 27/04/2024

NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

14:00 | 21/08/2013 | TIÊU CHUẨN - CHẤT LƯỢNG

Tin liên quan

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

    NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

     12:00 | 12/08/2022

    Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].

  • Đánh giá an toàn ứng dụng di động theo NIST

    Đánh giá an toàn ứng dụng di động theo NIST

     09:00 | 22/08/2018

    Trước xu hướng phát triển của IoT, rủi ro mất an toàn thông tin cho các ứng dụng di động ngày càng gia tăng. Để phục vụ cho việc đánh giá an toàn ứng dụng di động, NIST đã ban hành Tài liệu Kiểm tra an toàn ứng dụng di động - NIST SP 800-163.

  • Tin cùng chuyên mục

  • Mô hình đánh giá và cấp chứng nhận an toàn thông tin của Mỹ

    Mô hình đánh giá và cấp chứng nhận an toàn thông tin của Mỹ

     06:00 | 07/12/2013

    Mô hình đánh giá và cấp chứng nhận ATTT của Mỹ là mô hình kiểm định và phê duyệt theo tiêu chuẩn chung CCEVS (Common Criteria Evaluation and Validation Scheme). Nó đại diện cho phương thức hoạt động của Hiệp hội Bảo đảm Thông tin Quốc gia (National Information Assurance Partnership - NIAP).

  • Mô hình đánh giá an toàn thông tin của Hàn Quốc

    Mô hình đánh giá an toàn thông tin của Hàn Quốc

     23:00 | 06/12/2013

    Mô hình đánh giá ATTT của Hàn Quốc được điều hành bởi Cục Tình báo Quốc gia (National Intelligence Service - NIS).

  •  Áp dụng các chuẩn của W3C và OASIS trong xác thực và bảo mật web

    Áp dụng các chuẩn của W3C và OASIS trong xác thực và bảo mật web

     05:00 | 05/01/2010

    Cùng với sự ra đời và phát triển của Internet, web đã ra đời và ngày càng phát triển, khẳng định vị trí và vai trò của nó trong đời sống thông tin toàn cầu hiện nay. Nhiều quốc gia, tổ chức, cá nhân đã sử dụng web như một công cụ truyền tải, khai thác thông tin hiệu quả ở bất cứ đâu có kết nối Internet, tại bất kỳ thời điểm nào. Điều này giúp tiết kiệm thời gian, chi phí và nhân lực.

  • Tuyển chọn hàm băm mật mã SHA-3

    Tuyển chọn hàm băm mật mã SHA-3

     04:00 | 04/07/2009

    Một hàm băm nhận dữ liệu nhị phân, được gọi là thông điệp, và tạo ra một đại diện thu gọn, được gọi là tóm lược thông điệp. Hàm băm mật mã là một hàm băm được thiết kế để đạt được một số tính chất an toàn nào đó. Tiêu chuẩn hàm băm an toàn FIPS 180-2: Secure Hash Standard, chỉ ra các thuật toán để tính 5 hàm băm mật mã- SHA-1, SHA-224, SHA-256, SHA-384 và SHA-512.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang