Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 22:37 | 29/12/2023

Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

09:00 | 24/11/2023 | GP MẬT MÃ

TS. Nguyễn Văn Nghị, Hà Như Tuấn, Lại Thị Thu Vân (Học viện Kỹ thuật mật mã)

Tin liên quan

  • Khoa học - Công nghệ mật mã hiện đại và vai trò của Tạp chí chuyên ngành

    Khoa học - Công nghệ mật mã hiện đại và vai trò của Tạp chí chuyên ngành

     13:12 | 23/03/2016

    An toàn thông tin (ATTT) có 3 đặc trưng quan trọng là bảo vệ tính Bí mật, Nguyên vẹn và Sẵn sàng của thông tin. Trong đó, về mặt lôgic khoa học thì mật mã đóng vai trò vô cùng quan trọng trong đảm bảo ATTT, giải quyết 2 yêu cầu là Bí mật và Nguyên vẹn. Ngoài ra, các phương pháp mật mã cũng góp phần đảm bảo tính Sẵn sàng trong những sản phẩm ATTT cụ thể. Bài viết này nhằm khái quát lịch sử phát triển mật mã thế giới, các xu hướng nghiên cứu mật mã, các kết quả cơ bản và dự báo những xu hướng nghiên cứu của mật mã hiện đại. Bài báo cũng nêu những đóng góp quan trọng của Tạp chí ATTT trong việc tuyên truyền về khoa học - công nghệ mật mã trong 10 năm qua và đề xuất một số góp ý trong thời gian tới.

  • Một số vấn đề của mật mã hiện đại: Mật mã phi giao hoán và Ẩn mã

    Một số vấn đề của mật mã hiện đại: Mật mã phi giao hoán và Ẩn mã

     15:35 | 03/02/2016

    Bài báo này đưa ra các vấn đề cần nghiên cứu của mật mã hiện đại dựa trên cấu trúc đại số phi giao hoán và các phương pháp ẩn mã. Đây là những vấn đề cần được đi sâu nghiên cứu vì những ý nghĩa và sự cần thiết của chúng.

  • Tin cùng chuyên mục

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Các phương pháp bẻ khóa mật khẩu Wifi

    Các phương pháp bẻ khóa mật khẩu Wifi

     17:00 | 18/01/2023

    Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  • Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

    Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

     13:00 | 06/12/2022

    Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang