Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 17:58 | 28/08/2024

Robust text watermarking based on line shifting

08:00 | 09/07/2019 | GP MẬT MÃ

Alexander Kozachok, Sergey Kopylov

Tin liên quan

  • Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

    Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

     09:00 | 17/09/2018

    Bảo mật và an toàn thông tin, trong đó kỹ thuật mật mã đóng vai trò then chốt, là yếu tố tiên quyết để triển khai các hoạt động giao dịch điện tử. Do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các nước quan tâm, cập nhật và bổ sung. Các mã khối Magma và Kuznyechik được công bố trong tiêu chuẩn GOST R 34.12-2015 của Liên bang Nga. Bài báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Kuznyechik.

  • Agent-whistleblower Technology for Secure Internet of Things

    Agent-whistleblower Technology for Secure Internet of Things

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.

  • Giới thiệu về Steganography

    Giới thiệu về Steganography

     15:34 | 04/04/2007

    Trong những năm gần đây, chúng ta thường nghe nói nhiều đến thuật ngữ Steganography. Đây là một kỹ thuật mà theo nhiều chuyên gia trong lĩnh vực này - là một bộ môn nghệ thuật và khoa học nhằm che giấu sự tồn tại của thông tin. Khác với mật mã, mục tiêu của Steganogrpahy là che giấu các thông báo cần giữ bí mật trong các dữ liệu “vô hại” khác để đối phương không thể phát hiện được sự hiện diện của thông báo.

  • Algorithm of decoding of convolutional codes in communication links with multiplexing

    Algorithm of decoding of convolutional codes in communication links with multiplexing

     10:00 | 09/03/2020

    CSKH-01.2019 - (Abstract) - The model of the discrete communication link with multiplexing considering Markov’s properties of the condensed sources of messages and a source of errors is considered. The algorithm of decoding of convolutional codes in communication links with multiplexing considering the statistical properties of a source of errors and an encoded flow received on the basis of recognition and the subsequent information analysis about the regular sequences in multiplex digital flows is offered. Methods of estimation of rows of distributions of two-dimensional random value in a flow of errors and an encoded flow are offered.

  • Tin cùng chuyên mục

  • Đánh giá một số công nghệ Blockchain phổ biến hiện nay (Phần I)

    Đánh giá một số công nghệ Blockchain phổ biến hiện nay (Phần I)

     10:00 | 20/05/2024

    Công nghệ Blockchain hiện nhận được nhiều sự quan tâm, nghiên cứu và ứng dụng trên toàn thế giới, với nhiều nền tảng có thể kể đến như Bitcoin, Etherum, Solana, Polygon…. Bài báo này tập trung trình bày về các công nghệ Blockchain phổ biến hiện nay, tiến hành so sánh, đánh giá đặc điểm của những công nghệ này và đưa ra các lưu ý khi sử dụng trong thực tế.

  • Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

    Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

     10:00 | 17/05/2024

    Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.

  • Tăng cường bảo mật tệp lưu trữ trên Google Drive

    Tăng cường bảo mật tệp lưu trữ trên Google Drive

     10:00 | 28/03/2024

    Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.

  • Áp dụng công nghệ 5G và vai trò của bảo mật mạng tích hợp

    Áp dụng công nghệ 5G và vai trò của bảo mật mạng tích hợp

     14:00 | 22/06/2023

    Việc áp dụng rộng rãi công nghệ 5G sẽ thay đổi thế giới theo nhiều cách. Với dữ liệu không giới hạn, tốc độ nhanh hơn và độ trễ thấp, 5G đang thúc đẩy những thay đổi cơ bản trong hành vi sử dụng dữ liệu của người dùng. Bài viết này sẽ giới thiệu về các yếu tố thúc đẩy việc áp dụng 5G hàng loạt, cạnh tranh của các nhà cung cấp dịch vụ truyền thông có liên quan và rủi ro mạng đang gia tăng trong thế giới 5G và tầm quan trọng của giải pháp Network Native Security trong việc quản lý rủi ro mạng của người tiêu dùng và đảm bảo sự phát triển liên tục của 5G.

    • Kỹ thuật DNS Tunneling

      Kỹ thuật DNS Tunneling

      DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.

       08:00 | 26/08/2024

    • An ninh mạng trong lĩnh vực chăm sóc sức khỏe

    • Một số kỹ thuật và công cụ phát hiện Deepfake

    • Ứng dụng của AI trong quản lý an toàn thông tin

     

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang