Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 11:34 | 01/01/2024

Tấn công học máy đối nghịch trong mạng 5G và giải pháp

13:00 | 05/09/2022 | GP ATM

ThS. Trương Đình Dũng, ThS. Nguyễn Văn Hùng

Tin liên quan

  • Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

    Phát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)

     16:00 | 22/10/2021

    Bài viết này đưa ra một cách tiếp cận trong nghiên cứu phương pháp phát hiện mã độc. Trên cơ sở phân tích thống kê trực quan 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL gồm cả file sạch và mã độc, các tác giả đã trích gọn được 14 đặc trưng quan trọng có giá trị phân biệt cao. Từ đó, sử dụng một số kỹ thuật học máy tiêu biểu để phân lớp là file mã độc hay file sạch. Qua thử nghiệm, so sánh và đánh giá, kết quả đạt được có độ chính xác cao với F1-score là 98%. Điều này cho phép xây dựng một ứng dụng kiểm tra do quét phát hiện mã độc trên Windows bằng phương pháp học máy, có thể phát hiện các mã độc mới một cách hiệu quả so với hầu hết các phần mềm antivirus chỉ dựa vào dấu hiệu.

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  • Đức quyết loại bỏ linh kiện Trung Quốc khỏi hạ tầng 5G

    Đức quyết loại bỏ linh kiện Trung Quốc khỏi hạ tầng 5G

     09:00 | 25/09/2023

    Bộ Trưởng Bộ Nội vụ Đức Nancy Faeser cho biết, nước này sẽ quyết tâm loại bỏ các linh kiện xuất xứ từ Trung Quốc ra khỏi mạng lưới viễn thông 5G nếu điều đó tốt nhất cho an ninh quốc gia.

  • Hệ sinh thái học máy các giải pháp bảo mật của Viettel Cyber Security

    Hệ sinh thái học máy các giải pháp bảo mật của Viettel Cyber Security

     08:00 | 24/08/2021

    Học máy có vai trò ngày càng lớn đối với an toàn mạng, bởi nó giúp an toàn mạng trở nên đơn giản, chủ động hơn, giảm thiểu chi phí và tăng hiệu quả. Sớm nắm bắt được vấn đề này, Công ty An ninh mạng Viettel (Viettel Cyber Security) cho ra mắt Hệ sinh thái các giải pháp bảo mật ứng dụng công nghệ học máy giúp chống lại các mối đe dọa an ninh mạng, bảo vệ an toàn hệ thống, tài sản số cho tổ chức, doanh nghiệp.

  • Cảnh báo người dùng về rủi ro bảo mật 5G

    Cảnh báo người dùng về rủi ro bảo mật 5G

     07:00 | 05/07/2023

    Công nghệ 5G đang ngày càng trở nên phổ biến, chúng nhanh chóng được người dùng và các tổ chức/doanh nghiệp trên thế giới áp dụng. Ngoài những mặt tích cực mà chúng đem lại, thì đó vẫn còn tồn tại nhiều rủi ro về bảo mật.

  • Google DeepMind AI tiết lộ tiềm năng của hàng triệu vật liệu mới

    Google DeepMind AI tiết lộ tiềm năng của hàng triệu vật liệu mới

     13:00 | 14/12/2023

    Google DeepMind đã sử dụng trí tuệ nhân tạo (AI) để dự đoán cấu trúc của hơn 2 triệu vật liệu mới, một bước đột phá mà hãng cho biết có thể sớm được sử dụng để cải thiện các công nghệ trong thế giới thực.

  • Mức độ an toàn của mạng 4G/5G riêng tư

    Mức độ an toàn của mạng 4G/5G riêng tư

     07:00 | 12/06/2023

    Khi các doanh nghiệp sử dụng công nghệ mạng không dây riêng tư để cải thiện độ tin cậy theo yêu cầu của các trường hợp sử dụng công nghiệp 4.0 mới, an ninh mạng vẫn là mối quan tâm hàng đầu của cả các nhà lãnh đạo. Mối quan tâm đó tiếp tục tăng lên khi các tổ chức ngày càng phải đối mặt với nhiều thách thức về mã độc tống tiền, thiết bị IoT không an toàn và độ bảo mật thông tin.

  • Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

    Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

     08:00 | 06/11/2023

    Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.

  • Siêu chip Grace Hopper sử dụng cho AI sáng tạo và 5G/6G

    Siêu chip Grace Hopper sử dụng cho AI sáng tạo và 5G/6G

     08:00 | 10/07/2023

    Ngày 28/5, Hãng NVIDIA và SoftBank Corp đã thông báo rằng họ đang hợp tác trên một nền tảng cho các ứng dụng AI và 5G/6G dựa trên Siêu chip NVIDIA GH200 Grace Hopper. Với kết quả hợp tác nghiên cứu này, SoftBank dự định sẽ triển khai tại các trung tâm dữ liệu AI phân tán mới tại Nhật Bản.

  • Ứng dụng học máy trong lọc thư rác

    Ứng dụng học máy trong lọc thư rác

     08:00 | 23/08/2021

    Cùng với sự phát triển của mạng máy tính và thư điện tử, thì số lượng thư rác cũng tăng lên nhanh chóng, thậm chí vượt qua sự phát triển của công nghệ và dịch vụ chống thư rác. Vì vậy, việc nghiên cứu về bộ lọc thư rác tiên tiến và hiệu quả là điều cần thiết, không chỉ từ phía người dùng mà từ cả những nhà cung cấp.

  • Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

    Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

     10:00 | 10/07/2023

    Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.

  • Học sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?

    Học sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?

     17:00 | 18/12/2023

    Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.

  • Bảo mật mạng 5G

    Bảo mật mạng 5G

     13:00 | 30/05/2023

    Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.

  • Tin cùng chuyên mục

  • Cách nhận biết Macbook bị tấn công

    Cách nhận biết Macbook bị tấn công

     10:00 | 28/08/2023

    Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.

  • Giao thức QUIC ứng dụng trong giao thức HTTP phiên bản 3 (HTTP/3)

    Giao thức QUIC ứng dụng trong giao thức HTTP phiên bản 3 (HTTP/3)

     10:00 | 25/04/2023

    HTTP và HTTPS là những giao thức ứng dụng có lịch sử lâu đời của bộ giao thức TCP/IP, thực hiện truyền tải siêu văn bản, được sử dụng chính trên nền tảng mạng lưới toàn cầu (World Wide Web) của Internet. Những năm gần đây, Google đã nghiên cứu thử nghiệm một giao thức mạng mới trong giao thức HTTP phiên bản 3 đặt tên là QUIC, với mục tiêu sẽ dần thay thế TCP và TLS trên web. Bài báo này giới thiệu về giao thức QUIC với các cải tiến trong thiết kế để tăng tốc lưu lượng cũng như làm cho giao thức HTTP có độ bảo mật tốt hơn.

  • Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

    Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

     10:00 | 15/12/2022

    Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.

  • Phát hiện mã độc cơ bản trên máy tính người dùng với công cụ Process Explorer

    Phát hiện mã độc cơ bản trên máy tính người dùng với công cụ Process Explorer

     13:00 | 16/09/2022

    Ngày nay, số lượng các cuộc tấn công mạng sử dụng mã độc đang có chiều hướng gia tăng. Trong đó, người dùng cuối chính là mục tiêu ưa thích của tin tặc. Xuất phát từ tâm lý chủ quan, mất cảnh giác và đa số người dùng còn thiếu những kỹ năng cần thiết khi truy cập, sử dụng tài nguyên trên không gian mạng, đặc biệt là chưa có nhiều kinh nghiệm trong việc kiểm tra mã độc trên máy tính của mình. Bài viết dưới đây sẽ hướng dẫn giúp quý độc giả cách thức phát hiện mã độc cơ bản trên hệ điều hành Windows, bằng công cụ hỗ trợ Process Explorer.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang