Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 06:22 | 08/09/2024

Đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DDoS (Phần 2)

10:00 | 21/12/2021 | GP ATM

TS. Nguyễn Đức Công, Lâm Minh Nghĩa

Tin liên quan

  • Đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DdoS (Phần I)

    Đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DdoS (Phần I)

     10:00 | 04/11/2021

    Chuyển đổi số là sự biến đổi sâu sắc về thương mại và các hoạt động kinh doanh, các tiến trình cạnh tranh, các mô hình và cơ hội buôn bán cùng với sự kết hợp của các công nghệ số hóa. Đặc biệt đối với các doanh nghiệp, chuyển đổi số tạo điều kiện thay đổi mạnh mẽ về hiệu suất và dịch vụ kinh doanh nhờ các công nghệ mới. SD-WAN là một trong những công nghệ mới đầy hứa hẹn hỗ trợ cho công tác chuyển đổi số được dễ dàng và nhanh chóng. Trong Phần I, bài báo sẽ giới thiệu về công nghệ SD-WAN, phân tích các ưu điểm và hạn chế của nó, từ đó sẽ đề xuất mô hình triển khai mạng SD-WAN chống lại tấn công DDoS trong Phần II.

  • Phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy

    Phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy

     09:00 | 19/06/2019

    Bài viết này giới thiệu phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích.

  • Bảo mật dịch vụ họp trực tuyến theo mô hình SFU trên nền WebRTC (Phần 2)

    Bảo mật dịch vụ họp trực tuyến theo mô hình SFU trên nền WebRTC (Phần 2)

     20:00 | 29/01/2022

    Trong Phần 1, bài báo đã giới thiệu về các công nghệ lõi được sử dụng trong mô hình họp trực tuyến SFU, trong đó đã trình bày nhiều công nghệ lõi, thuật toán được áp dụng để tối ưu hóa băng thông và xử lý dữ liệu trong mô hình SFU. Trong Phần 2 này, nhóm tác giả tiếp tục trình bày thêm thuật toán GCC (Google Congestion Control) để tối ưu hóa băng thông và kiểm soát tắc nghẽn dữ liệu trong mô hình SFU. Phần còn lại của bài báo, tập trung trình bày các giải pháp bảo mật dữ liệu trong mô hình SFU.

  • Thuật toán đánh dấu gói tin trong xác định nguồn tấn công từ chối dịch vụ

    Thuật toán đánh dấu gói tin trong xác định nguồn tấn công từ chối dịch vụ

     15:18 | 11/07/2016

    Tấn công từ chối dịch vụ là một trong những dạng tấn công phổ biến nhất hiện nay. Trong dạng tấn công này, những kẻ tấn công thường sử dụng kỹ thuật giả mạo địa chỉ IP để che giấu danh tính thật. Chính vì vậy, xác định nguồn gốc của tấn công từ chối dịch vụ là một việc hết sức khó khăn. Bài báo này trình bày một số phương pháp để truy vết địa chỉ IP bằng cách sử dụng một số thuật toán đánh dấu gói tin.

  • Tin cùng chuyên mục

  • Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

    Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

     10:00 | 22/03/2024

    Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Lợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp

    Lợi ích của sự hội tụ IT/OT trong lĩnh vực IOT công nghiệp

     15:00 | 04/08/2023

    Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang