Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 21:54 | 25/10/2024
  • Chuyên san “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin”

    Thời gian bắt đầu:11/01/2017 Thời gian kết thúc:11/04/2017

    Ấn phẩm “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin” là diễn đàn trao đổi các vấn đề khoa học - công nghệ chuyên sâu trong lĩnh vực An toàn thông tin, hỗ trợ nghiên cứu khoa học - công nghệ, góp phần gắn kết công tác nghiên cứu, đào tạo và triển khai ứng dụng. Bài viết đăng trong Chuyên san là các công trình nghiên cứu khoa học, ứng dụng công nghệ mới, các thành tựu khoa học, kỹ thuật mới về lĩnh vực bảo mật và an toàn thông tin, chưa gửi đăng trên bất kỳ tạp chí hoặc kỷ yếu hội nghị nào và phải đạt chất lượng khoa học, được các chuyên gia thẩm định, đánh giá để được Hội đồng khoa học của nhà nước tính điểm công trình khoa học quy đổi.

  • Microsoft tìm thấy phần mềm độc hại FoxBlade trong các hệ thống của Ukraine

    Microsoft tìm thấy phần mềm độc hại FoxBlade trong các hệ thống của Ukraine

    Microsoft thông báo rằng họ đã tìm thấy một phần mềm độc hại mới mang tên FoxBlade vài giờ trước khi Nga bắt đầu xung đột với Ukraine vào ngày 24/2/2022.

     15:00 | 19/03/2022

  • Block Ciphers with Matrices Operating Alternately over Columns and Rows

    Block Ciphers with Matrices Operating Alternately over Columns and Rows

    CSKH-02.2020. Abstract—In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and co lumns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences. In the block cipher ACDEL-3D the state takes the form of a rectangular parallelepiped or cuboid.

     07:00 | 24/05/2021

  • Detecting Web Attacks Based on Clustering Algorithm and Multi-branch CNN

    Detecting Web Attacks Based on Clustering Algorithm and Multi-branch CNN

    CSKH-02.2020. Abstract—This paper proposes and develops a web attack detection model that combines a clustering algorithm and a multi-branch convolutional neural network (CNN). The original feature set was clustered into clusters of similar features. Each cluster of similar features was generalized in a convolutional structure of a branch of the CNN. The component feature vectors are assembled into a synthetic feature vector and included in a fully connected layer for classification. Using K-fold cross-validation, the accuracy of the proposed method 98.8%, F1-score is 98.9% and the improvement rate of accuracy is 1.479%.

     09:00 | 21/05/2021

  • Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

    Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

    CSKH-02.2020. Abstract—The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudo-random numbers.

     14:00 | 19/05/2021

  • Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    CSKH-01.2020. Tóm tắt—Trong hệ mật mã khóa công khai RSA, tính an toàn của hệ mật phụ thuộc chủ yếu vào việc đảm bảo tính an toàn của khóa bí mật, nên nó thường được lưu trong thiết bị lưu khóa bảo mật PKI Token. Bên cạnh đó, để tăng cường tính an toàn cho khóa bí mật, khóa sẽ được sinh ra ngay trong thiết bị và không thể sao chép ra ngoài, tránh tình trạng lộ lọt khóa. Trong bài báo này, nhóm tác giả giới thiệu giải pháp sinh tham số RSA 2048 bit trên thiết bị PKI Token.

     09:00 | 09/02/2021

  • Số nguyên tố an toàn trong các giao thức DH-KE

    Số nguyên tố an toàn trong các giao thức DH-KE

    CSKH-01.2020. Abstract—Việc sinh các số nguyên tố “an toàn” p, mà ở đó tất cả các ước nguyên tố khác 2 của p-1 đều là ước nguyên tố lớn, là hết sức cần thiết để tránh các tấn công nhóm con nhỏ được chỉ ra bởi hai tác giả Chao Hoom Lim và Pil Joong Lee. Một thuật toán hiện có để sinh các số nguyên tố như vậy cũng đã được trình bày bởi hai tác giả này. Tuy nhiên, hạn chế của phương pháp đó là thuật toán không phải khi nào cũng trả về được một số nguyên tố an toàn. Một phần lý do cho vấn đề này là vì thuật toán không (và khó có thể) được phân tích và đánh giá kỹ lưỡng về mặt toán học. Do đó, mục đích chính của bài báo là đề xuất một thuật toán mới để sinh các số nguyên tố an toàn và kèm theo các đánh giá chi tiết về mặt toán học.

     14:00 | 05/02/2021

  • Thư mời viết bài cho Ấn phẩm Khoa học và công nghệ trong lĩnh vực An toàn thông tin số 13

    Thư mời viết bài cho Ấn phẩm Khoa học và công nghệ trong lĩnh vực An toàn thông tin số 13

    Tạp chí An toàn thông tin trân trọng kính mời các chuyên gia, nhà nghiên cứu trong lĩnh vực an toàn thông tin viết bài cho Ấn phẩm "Khoa học và công nghệ trong lĩnh vực An toàn thông tin" số 13 (số 1 năm 2021) của Tạp chí.

     14:00 | 03/02/2021

  • Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    CSKH-01.2020. Tóm tắt—Keccak là hàm băm giành được chiến thắng trong cuộc thi SHA-3 của Viện Tiêu chuẩn và Công nghệ Mỹ (NIST) tổ chức. Có nhiều tấn công thám mã khai thác bậc đại số thấp trong hoán vị của hàm băm này. Chính những kết quả này mà nhóm tác giả thiết kế Keccak đã tăng số vòng từ 18 lên 24 trong hoán vị của nó. Trên cơ sở đó, bài báo tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

     11:00 | 01/02/2021

  • Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    CSKH-01.2020. Tóm tắt—Mặt nạ sử dụng giá trị ngẫu nhiên để che giá trị trung gian của thuật toán là phương pháp hiệu quả chống tấn công DPA. Có nhiều giải pháp mặt nạ cho thuật toán AES với mức độ an toàn và hiệu quả khác nhau. Bài báo phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

     16:00 | 27/01/2021

  • Representation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP Protocol

    Representation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP Protocol

    CSKH02.2019 - (Abstract) - Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, personal data and gaining access to Web resources or blocking them. The purpose of the study is to enhance the detection accuracy of computer attacks on Web applications. In the work, a model for presenting requests to Web resources, based on a vector space model and attributes of requests via the HTTP protocol is proposed. Previously carried out research allowed us to obtain an estimate of the detection accuracy as well as 96% for Web applications for the dataset KDD 99, vectorbased query representation and a classifier based on model decision trees.

     08:00 | 22/06/2020

  • Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    CSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.

     08:00 | 19/06/2020

  • Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    CSKH02.2019 - (Abstract) - Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens a loophole in hardware security, as an untrusted company could perform malicious modifications to the golden circuit at design or fabrication stages. Therefore, assessing risks and proposing solutions to detect HT are very important tasks. This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.

     08:00 | 16/06/2020

  • Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

    Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems

    CSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.

     08:00 | 11/06/2020

  • A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    CSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

     14:00 | 09/06/2020

  • Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

    Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

    CSKH02.2019 - (Abstract) - To secure communication from the sender to the receiver in wireless networks, cryptographic algorithms are usually used to encrypt data at the upper layers of a multi-tiered transmission model. Another emerging trend in the security of data transmitted over wireless networks is the physical layer security based on beamforming and interference fading communication technology and not using cryptographic algorithms. This trend has attracted increasing concerns from both academia and industry. This paper addresses how physical layer security can protect secret data compare with the traditional cryptographic encryption and which is the better cooperative relaying scheme with the state of the art approached methods in wireless relaying beamforming network.

     14:00 | 04/06/2020

  • Classification of Sequences Generated by Compression and Encryption Algorithms

    Classification of Sequences Generated by Compression and Encryption Algorithms

    CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

     09:00 | 28/05/2020

  • Thư mời viết bài Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin số 11

    Thư mời viết bài Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin số 11

    Trân trọng kính mời các chuyên gia, nhà nghiên cứu trong lĩnh vực An toàn thông tin viết bài cho Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin số 11. Bài viết gửi đăng trên Chuyên san xin vui lòng gửi trước 15/6/2020.

     10:00 | 25/05/2020

Xem thêm

Chuyên đề khác

  • Triển khai Luật Bảo vệ bí mật nhà nước

    Triển khai Luật Bảo vệ bí mật nhà nước

    Ngày 15/11/2018, tại kỳ họp thứ 6, Quốc hội khoá XIV đã thông qua Luật Bảo vệ bí mật nhà nước. Luật có hiệu lực thi hành từ ngày 1/7/2020. Đây là văn bản pháp quy quan trọng, nhằm nâng cao hiệu quả triển khai công tác bảo vệ bí mật nhà nước. Chuyên đề tập trung phản ánh nội dung các văn bản liên quan và hoạt động triển khai Luật Bảo vệ bí mật nhà nước.

    28 BÀI VIẾT ❯
  • 78 năm Ngày truyền thống ngành Cơ yếu Việt Nam

    78 năm Ngày truyền thống ngành Cơ yếu Việt Nam

    Ngày 12/9/1945, Tổ chức Cơ yếu đầu tiên được thành lập. Trải qua 78 năm xây dựng, chiến đấu và trưởng thành, ngành Cơ yếu Việt Nam đã và đang có những đóng góp tuy thầm lặng nhưng rất to lớn vào công cuộc xây dựng và bảo vệ tổ quốc; đáp ứng kịp thời yêu cầu bảo đảm bí mật, chính xác nội dung thông tin lãnh đạo, chỉ đạo, chỉ huy của Đảng, Nhà nước, lực lượng vũ trang và các ngành, các cấp trong mọi tình huống, đánh bại mọi âm ưu, thủ đoạn thu tin mã thám của đối phương. Kỷ niệm 78 năm Ngày truyền thống ngành Cơ yếu (12/9/1945 - 12/9/2022) là dịp để cán bộ, chiến sĩ, nhân viên ngành Cơ yếu ôn lại chặng đường lịch sử vẻ vang đã qua, phát huy truyền thống "Trung thành, tận tụy, đoàn kết, kỷ luật, sáng tạo", tạo động lực để ngành Cơ yếu Việt Nam viết tiếp trang sử hào hùng trong tình hình mới hiện nay.

    68 BÀI VIẾT ❯
  • An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh

    An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh

    Trong khi trí tuệ nhân tạo và thiết bị thông minh đang bắt đầu được ứng dụng trong nhiều lĩnh vực, thì an ninh mạng là lĩnh vực nhận được sự quan tâm đặc biệt. Bởi hai công nghệ này vừa được coi là giải pháp để giải quyết vấn đề, vừa là nguyên nhân làm gia tăng các mối đe dọa mất an toàn thông tin tiên tiến. Vì vậy, chuyên đề tập trung phản ánh tới bạn đọc vấn đề an toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh.

    78 BÀI VIẾT ❯
  • Đảm bảo an toàn thông tin cho Chính phủ điện tử

    Đảm bảo an toàn thông tin cho Chính phủ điện tử

    Trong thời gian qua, công tác xây dựng và phát triển Chính phủ điện tử đã có nhiều bước chuyển mình, đạt một số kết quả đáng ghi nhận. Đây là sự vào cuộc mạnh mẽ của Chính phủ, các Bộ, ngành, địa phương và người dân. Song song với đó, xây dựng Chính phủ điện tử phải đi liền với công tác bảo đảm an toàn, an ninh thông tin.

    45 BÀI VIẾT ❯
  • Đẩy mạnh ứng dụng chữ ký số chuyên dùng Chính phủ

    Đẩy mạnh ứng dụng chữ ký số chuyên dùng Chính phủ

    Tại Chỉ thị số 02/CT-TTg của Thủ tướng Chính phủ về việc tăng cường sử dụng chữ ký số chuyên dùng Chính phủ trong hoạt động của cơ quan nhà nước các cấp nêu rõ, việc triển khai, sử dụng chữ ký số chuyên dùng Chính phủ đã góp phần quan trọng đảm bảo an toàn các giao dịch điện tử, tạo môi trường làm việc hiện đại, tiết kiệm thời gian và chi phí; nâng cao hiệu quả công việc, tăng tính công khai, minh bạch trong quản lý, điều hành; góp phần tích cực trong việc đẩy mạnh ứng dụng công nghệ thông tin, cải cách hành chính và phát triển Chính phủ điện tử.

    29 BÀI VIẾT ❯
  • Kỹ năng an toàn thông tin

    Kỹ năng an toàn thông tin

    Trong công tác đảm bảo an toàn thông tin, yếu tố con người được xem là một trong những yếu tố then chốt. Điều này đến từ nhận thức người dùng cuối, kỹ năng vận hành của quản trị viên và cả trình độ của các chuyên gia an toàn thông tin. Chuyên mục này giới thiệu các kỹ năng giúp đảm bảo an toàn thông tin cho người dùng cuối.

    176 BÀI VIẾT ❯
  • Phòng chống tin nhắn rác

    Phòng chống tin nhắn rác

    Giới thiệu các biện pháp về quản lý nhà nước trong phòng ngừa, ngăn chặn tin nhắn rác tại Việt Nam; phân tích tình hình tin nhắn rác tại Vệt Nam và trên thế giới, kinh nghiệm xử lý tin nhắn rác tại một số quốc gia và đưa ra các cảnh báo cho người sử dụng các dịch vụ viễn thông để ngăn chặn, xử lý tin nhắn rác, tin nhắn lừa đảo.

    18 BÀI VIẾT ❯
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang