Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 09:57 | 20/05/2024

Ma trận các mối đe dọa chỉ ra các tấn công hệ thống học máy

17:00 | 19/11/2020 | MẬT MÃ DÂN SỰ

Võ Nhân

Tin liên quan

  • Ngăn chặn các mối đe dọa an toàn mạng từ chuỗi cung ứng

    Ngăn chặn các mối đe dọa an toàn mạng từ chuỗi cung ứng

     16:00 | 09/12/2020

    Các chuyên gia kinh doanh và an toàn mạng đang thức tỉnh trước những rủi ro của các mối đe dọa và tấn công an toàn mạng chuỗi cung ứng. Thực hiện các bước trong bài viết, các doanh nghiệp sẽ được bảo vệ để chống lại các cuộc tấn công chuỗi cung ứng.

  • Tấn công DdoS vào hệ thống “luồng xanh” vận tải

    Tấn công DdoS vào hệ thống “luồng xanh” vận tải

     17:00 | 29/07/2021

    Theo Tổng cục Đường bộ Việt Nam, phần mềm đăng ký giấy nhận diện phương tiện có mã QR Code đã bị tấn công mạng.

  • Xây dựng các ma trận MDS từ mã Gabidulin

    Xây dựng các ma trận MDS từ mã Gabidulin

     13:00 | 17/02/2021

    Ma trận MDS là một thành tố quan trọng trong việc xây dựng, thiết kế các mã khối an toàn. Bài báo này giới thiệu về mã Gabidulin (một mã tuyến tính trong lý thuyết mã) và cách xây dựng các mã MDS từ mã Gabidulin.

  • Chuyển đổi an ninh mạng với trí tuệ nhân tạo và học máy

    Chuyển đổi an ninh mạng với trí tuệ nhân tạo và học máy

     09:00 | 14/08/2020

    Khi cuộc sống trở nên gắn kết hơn với thế giới số, thì nhu cầu đảm bảo an ninh mạng càng trở lên cần thiết. Công nghệ trí tuệ nhân tạo và học máy sẽ là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, mang lại quy mô và tốc độ quản lý dữ liệu.

  • Xây dựng các ma trận MDS cặp đôi từ mã Reed-Solomon

    Xây dựng các ma trận MDS cặp đôi từ mã Reed-Solomon

     15:00 | 24/09/2021

    Bài báo này giới thiệu về MDS cặp đôi - một ma trận có dạng đối xứng đặc biệt và phương pháp xây dựng các ma trận này nhờ một mã cyclic nổi tiếng, đó là mã Reed-Solomon. Những ma trận dạng này có thể hữu ích trong việc nâng cao tốc độ xử lý hoặc hiệu quả trong thiết kế phần cứng.

  • Dự đoán mối đe dọa ICS trong năm 2021

    Dự đoán mối đe dọa ICS trong năm 2021

     10:00 | 11/02/2021

    Mới đây, các chuyên gia Kaspersky đã đưa ra dự báo về những thách thức an ninh mạng cho các hệ thống điều khiển công nghiệp (ICS) phải đối mặt trong năm 2021.

  • Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

    Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

     08:00 | 26/06/2020

    Học máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện tấn công và phương thức phá hoại.

  • 5 ứng dụng của học máy trong lĩnh vực an toàn thông tin

    5 ứng dụng của học máy trong lĩnh vực an toàn thông tin

     13:00 | 30/06/2020

    Học máy sẽ làm rõ ràng hơn những mối đe dọa an toàn thông tin mà các tổ chức/doanh nghiệp phải đối mặt, giúp nhân viên của họ có thể tập trung vào các nhiệm vụ có nhiều giá trị và chiến lược. Học máy cũng có thể là chìa khóa để phòng chống các tấn công như WannaCry tiếp theo.

  • INFOGRAPHIC: Học máy cho người mới bắt đầu

    INFOGRAPHIC: Học máy cho người mới bắt đầu

     07:00 | 27/09/2021

    Trí tuệ nhân tạo và học máy có thể là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, giúp mở rộng quy mô và tăng tốc tốc độ quản lý dữ liệu. Vậy Học máy là gì? Học máy có thể đem lại những ứng dụng gì trong cuộc sống?

  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

    Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)

     14:00 | 26/10/2021

    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.

  • Bảo mật bởi học máy phụ thuộc vào dữ liệu tốt và kinh nghiệm con người

    Bảo mật bởi học máy phụ thuộc vào dữ liệu tốt và kinh nghiệm con người

     11:00 | 07/05/2021

    Theo Nghiên cứu Điện toán Đám mây năm 2020 của Tập đoàn Dữ liệu Quốc tế (IDG), 92% tổ chức có áp dụng đám mây cho môi trường CNTT. Do đó, các phương pháp tiếp cận bảo mật đám mây truyền thống phải phát triển để bắt kịp với cơ sở hạ tầng hay thay đổi và những thách thức hiện hữu của môi trường đám mây, đáng chú ý nhất là khối lượng khổng lồ các thông tin dữ liệu chi tiết được tạo ra trong đám mây.

  • Tin cùng chuyên mục

  • Phát hiện lỗ hổng ảnh hưởng đến hàng nghìn thiết bị Ivanti VPN

    Phát hiện lỗ hổng ảnh hưởng đến hàng nghìn thiết bị Ivanti VPN

     08:00 | 17/04/2024

    Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.

  • Giới thiệu tiêu chuẩn TCVN 11367-2:2016

    Giới thiệu tiêu chuẩn TCVN 11367-2:2016

     17:00 | 22/12/2023

    Bài viết giới thiệu tóm tắt nội dung tiêu chuẩn TCVN 11367-2:2016 đặc tả một số mật mã phi đối xứng, quy định các giao diện chức năng và các phương pháp đúng đắn sử dụng các mật mã phi đối xứng, cũng như chính xác hóa chức năng và định dạng bản mã cho một số mật mã phi đối xứng.

  • Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022

    Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022

     15:00 | 14/12/2022

    Kiểm thử xâm nhập còn được gọi là ethical hacking, là hành động xâm nhập hệ thống thông tin một cách hợp pháp. Kiểm thử xâm nhập giúp phát hiện ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ bảo mật của tổ chức trước khi để kẻ xấu phát hiện ra. Đây là hành động hỗ trợ đắc lực cho tổ chức trong việc đưa ra các giải pháp để khắc phục các lỗ hổng bảo mật đã được phát hiện trước đó.

  • Phương pháp phát hiện mã độc phần cứng không phân rã

    Phương pháp phát hiện mã độc phần cứng không phân rã

     08:00 | 24/08/2021

    Mã độc phần cứng (Hardware Trojan - HT) là một dạng mã độc được tích hợp sẵn trên phần cứng, chủ yếu là các chip (IC) [1]. Có 2 phương pháp để phát hiện HT là phân rã (Destructive) và không phân rã (Non-destructive) [4]. Bài báo này cung cấp cho độc giả góc nhìn cụ thể về phương pháp phát hiện HT không phân rã.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang