Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 10:13 | 25/10/2024
  • Chuyên san “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin”

    Thời gian bắt đầu:11/01/2017 Thời gian kết thúc:11/04/2017

    Ấn phẩm “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin” là diễn đàn trao đổi các vấn đề khoa học - công nghệ chuyên sâu trong lĩnh vực An toàn thông tin, hỗ trợ nghiên cứu khoa học - công nghệ, góp phần gắn kết công tác nghiên cứu, đào tạo và triển khai ứng dụng. Bài viết đăng trong Chuyên san là các công trình nghiên cứu khoa học, ứng dụng công nghệ mới, các thành tựu khoa học, kỹ thuật mới về lĩnh vực bảo mật và an toàn thông tin, chưa gửi đăng trên bất kỳ tạp chí hoặc kỷ yếu hội nghị nào và phải đạt chất lượng khoa học, được các chuyên gia thẩm định, đánh giá để được Hội đồng khoa học của nhà nước tính điểm công trình khoa học quy đổi.

  • An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    CSKH.01.2018 - (Abstract)— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

     17:00 | 27/05/2019

  • How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

    How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

    CSKH-01.2018 - (Abstract) - With the approve of the cryptographic algorithm Rijndael as the AES (Advanced Encryption Standard) and a collection of works exists with the purpose that one or several of its internal functions depend on the selected key. In this work we will study a fault analysis model against the algorithm AES, and then we will analyze for dynamic (in the key-dependency sense) cryptographic algorithms based on AES, in the which ones the internal function ShiftRows is randomly selected in every round, how strong is this attack.

     17:00 | 27/05/2019

  • Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

    Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

    CSKH-02.2017 - (Tóm tắt) - Trong quá trình thiết kế và sử dụng website, người quản trị cũng như chủ sở hữu website luôn có nhu cầu xác định các thành phần cấu thành và vận hành website có được áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, với mức độ an toàn như thế nào (mức đảm bảo đánh giá). Bài báo giới thiệu một giải pháp xác định các tiêu chí đánh giá an toàn thông tin cho website đáp ứng các nhu cầu trên. Bên cạnh đó, bài báo cũng đề xuất mô hình kết nối các tiêu chí đánh giá an toàn thông tin theo ISO/IEC 15408, các yêu cầu an toàn thông tin theo hồ sơ bảo vệ của các thành phần cấu thành và vận hành cho một hệ thống website.

     08:00 | 08/03/2019

  • Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    CSKH-02.2017 - (Abstract)—Extending Harold Edwards’s study of a new normal form of elliptic curves, Bernstein et al. generalized a family of curves, called the twisted Edwards curve, defined over a non-binary field k given by an equation ax^2+y^2=1+dx^2 y^2, where a,d∈k\{0},a≠d. The authors focused on the construction of efficient formulae of point adding on these curves in order to use them in the secure cryptographic schemes. Theoretically, the authors showed how to parameteries Edwards curves having torsion subgroup Z/12Z or Z/2Z×Z/8Z over the rational field Q. In the main result of this paper, we use the method which Bersntein et al. suggested to parameterise Edwards curves with the given torsion subgroups which are Z/4Z, Z/8Z, or Z/2Z×Z/4Z over Q.

     08:00 | 07/03/2019

  • Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

    Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

    CSKH-02.2017 - (Abstract) In this paper, the iterative scheme, namely the -scheme, is proposed constructing block ciphers. Then, the pseudorandomness and superpseudorandomness of this scheme are evaluated by using the Patarin’s H-coefficient technique. In particular, the pseudorandomness of -scheme is achieved in the case that the number of round is at least 3, and -scheme is superpseudorandomness in the case that the number of round is greater than or equal 5. However, we have not yet evaluated superpseudorandomness of this scheme when the round is 4.

     08:00 | 06/03/2019

  • On indistinguishability of LRW and XEX2 constructions

    On indistinguishability of LRW and XEX2 constructions

    CSKH-02.2017 - (Abstract) Encryption on a storage device has characteristics that some common block cipher mode of operation such as CBC, CFB, CTR,… are not reach; so the tweakable block cipher notation was introduced. LRW construction was proposed by Liskov, Rivest and Wagner [1], is one of the most popular methods in constructing tweakable block cipher. In this paper, we consider the indistinguishability of LRW and XEX2 constructions. Specifically, we confirm the results in LRW construction’s initial proof, and then the indistinguishability of XEX2 is evaluated in detail. Ours results improve the security bound for LRW and XEX2 construction.

     11:00 | 04/03/2019

  • Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

     09:00 | 28/02/2019

  • An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    CSKH-02.2017- (Abstract) In recent research, DoS and DDoS attack is a crucial topic where solutions have not been satisfied with the real problem. As a consequence of the fact that the former one mainly focuses on the vulnerabilities of protocols to conduct an invasion, while the latter one utilizes multiple compromised systems for a single target to make the services unavailable for legitimate users. In this paper, we will concentrate on making clear the impact of these attacks on RAM utilization, CPU usage, and network throughput of various Web Servers and Application Servers, which contributes to understanding deeply and constructing effective DoS, DDoS defense systems.

     09:00 | 28/02/2019

  • Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

    Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

    CSKH-02.2017 - (Tóm tắt) - Các số và các dãy ngẫu nhiên đóng một vai trò quan trọng trong mật mã. Để tạo một nguồn ngẫu nhiên vật lý thường khá tốn kém, do đó hầu hết các hệ thống hiện nay đều sử dụng các bộ sinh số giả ngẫu nhiên. Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel được công bố vào năm 1984 là một trong những bộ tạo số giả ngẫu nhiên sử dụng thanh ghi dịch phản hồi tuyến tính được sử dụng rộng rãi do tính hiệu quả và đáp ứng đầy đủ các tính chất mật mã. Tuy nhiên, khi cấu hình phần cứng thì bộ tạo này chỉ thực sự hiệu quả khi số các hệ số khác 0 trong đa thức đặc trưng của nó là nhỏ. Trong bài báo này, chúng tôi đề xuất một tinh chỉnh nhằm cải thiện hiệu suất thực thi khi cấu hình phần cứng mà không cần quan tâm đến các hệ số của đa thức đặc trưng.

     11:00 | 26/02/2019

  • Xem xét các thuộc tính an toàn của họ giao thức STS

    Xem xét các thuộc tính an toàn của họ giao thức STS

    CSKH-01.2017 - (Tóm tắt) Trên thực tế, các giao thức trao đổi khóa cần đạt được những tính chất an toàn như: tính xác thực khóa ẩn, tính chứng nhận khóa hiện, tính chất an toàn về phía trước, kháng tấn công KCI và kháng tấn công UKS. Đối với họ giao thức STS (Station-to-Station), bốn thuộc tính đầu đã được thảo luận trong [2], trong khi thuộc tính cuối đã được xem xét trong [1]. Trong bài báo này, chúng tôi sẽ đánh giá một cách rõ ràng những thuộc tính an toàn này đối với họ giao thức STS, bao gồm giao thức STS-ENC, STS-MAC và ISO-STS-MAC.

     09:00 | 16/01/2018

  • Analysis of the errors in the recent attacks on DSA and ECDSA using lattice theory

    Analysis of the errors in the recent attacks on DSA and ECDSA using lattice theory

    CSKH-01.2017 - (Tóm tắt) Gần đây, trong các tấn công lên lược đồ chữ ký DSA và ECDSA dựa trên lý thuyết lưới đã có các kết quả mới được công bố của Poulakis trong [1, 2] và Draziotis trong [3]. Tuy vậy, trong các bài báo đó vẫn tồn tại một số sai sót trong tính toán bằng số, định nghĩa và tính khả thi của tấn công. Các sai sót này đã được chúng tôi trao đổi lại với chính các tác giả của các bài báo trên và đã nhận được sự công nhận về những nhầm lẫn này. Các kết quả kiểm chứng tính toán đã được chúng tôi thực hiện trên bộ công cụ tính toán đại số MAGMA [4].

     07:00 | 16/01/2018

  • Xây dựng hệ thống phát hiện mã độc trong thiết bị định tuyến dựa trên mô phỏng

    Xây dựng hệ thống phát hiện mã độc trong thiết bị định tuyến dựa trên mô phỏng

    CSKH-01.2017 - (Tóm tắt) Song hành cùng cuộc cách mạng công nghiệp lần thứ 4 là sự phát triển mạng lưới kết nối các thiết bị IoT. Để đảm bảo sự thông suốt trong toàn bộ quá trình trao đổi thông tin giữa các thiết bị IoT, thì thiết bị định tuyến đóng vai trò then chốt. Do đó, thiết bị định tuyến đã và đang trở thành mục tiêu tấn công phổ biến của tin tặc. Điều này dẫn tới nguy cơ không chỉ mất an toàn thông tin của thiết bị IoT nói riêng mà còn là nguy cơ gây mất an toàn, an ninh mạng nói chung. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mô phỏng đầy đủ nhằm thu thập dữ liệu hoạt động của phần sụn (firmware) để phát hiện mã độc trong các thiết bị định tuyến.

     09:00 | 09/01/2018

  • Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward

    Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward

    CSKH-01.2017 - (Tóm tắt) Trong mô hình truyền tin phân tầng, để bảo mật dữ liệu, bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng phía trên, ý tưởng về bảo mật tại tầng vật lý (Physical Layer Security-PLS) cho mạng truyền tin không dây đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm. Nếu như ban đầu kỹ thuật này đòi hỏi kênh truyền của người nghe lén có độ suy hao lớn hơn kênh truyền của người thu hợp pháp, thì trong thời gian gần đây, với sự hỗ trợ của các relay, thì không bắt buộc phải có giả thiết trên. Bài báo này trình bày kết quả nghiên cứu tổng quan và phân tích các kết quả, hướng nghiên cứu này trong thời gian gần đây.

     09:00 | 08/01/2018

  • Về một số điểm yếu của PKCS#11 và giải pháp khắc phục

    Về một số điểm yếu của PKCS#11 và giải pháp khắc phục

    CSKH-01.2017 - (Tóm tắt) PKCS#11 đã được chấp nhận rộng rãi trong cộng đồng những nhà nghiên cứu và phát triển các thiết bị phần cứng an toàn mật mã, trong đó có thể kể đến các hãng cung cấp các sản phẩm bảo mật và an toàn thông tin như Utimaco, Safenet, Thales, AEP. Trong bài báo này, chúng tôi tổng hợp một số điểm yếu tiềm năng đối với sự an toàn của chuẩn PKCS#11 (phiên bản 2.20), với vai trò là một giao diện lập trình ứng dụng cho một thiết bị phần cứng an toàn mật mã. Trên cơ sở đó, chúng tôi phân tích sự ảnh hưởng và đưa ra các giải pháp cho các nhà phát triển nhằm khắc phục những điểm yếu nêu trên.

     09:00 | 08/01/2018

  • Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

    Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

    CSKH-01.2017 - (Tóm tắt) Mã độc trên điện thoại chạy hệ điều hành Android ngày càng nhiều. Do vậy, việc phân tích các ứng dụng trước khi thực hiện cài đặt lên thiết bị là rất cần thiết. Trong các phương pháp phân tích thì phân tích tĩnh là phương pháp cho kết quả khá chính xác và tiết kiệm nhất. Bài báo trình bày phương pháp phát hiện mã độc trên thiết bị di động bằng cách phân tích tĩnh các thuộc tính thu được từ tệp tin manifest của ứng dụng. Phương pháp này có thể được sử dụng để phát hiện các mẫu mã độc không bị phát hiện bằng phương pháp phân tích dựa trên chữ ký. Phương pháp phân tích của chúng tôi gồm bốn bước sẽ được trình bày chi tiết trong bài báo này. Sau các bước phân tích sẽ đưa ra kết luận ứng dụng đưa vào kiểm tra có an toàn hay không.

     14:00 | 03/01/2018

  • Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

    Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

    CSKH-01.2017 - (Tóm tắt) - Trong hệ thống mạng, vấn đề an toàn và bảo mật thông tin đóng một vai trò hết sức quan trọng. Bài báo này trình bày cơ sở lý thuyết về khả năng sử dụng không gian đặc trưng mới, được trích chọn trong quá trình phân tích tĩnh các tập tin thực thi để giải quyết bài toán nhận diện mã độc. Đóng góp khoa học trong bài báo bao gồm: Xây dựng bộ phân lớp tập tin thực thi trong trường hợp thiếu các thông tin tiên nghiệm, mô hình hóa lớp các tập tin bị lây nhiễm và phần mềm độc hại trong quá trình học máy; Xây dựng phương thức phát hiện phần mềm độc hại sử dụng mạng nơron và cây quyết định. Bài báo cũng mô tả mô hình hệ thống phát hiện phần mềm độc hại bằng cách sử dụng phương pháp phân tích tĩnh các tập tin thực thi...

     13:00 | 03/01/2018

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

     15:00 | 06/09/2016

Xem thêm

Chuyên đề khác

  • Triển khai Luật Bảo vệ bí mật nhà nước

    Triển khai Luật Bảo vệ bí mật nhà nước

    Ngày 15/11/2018, tại kỳ họp thứ 6, Quốc hội khoá XIV đã thông qua Luật Bảo vệ bí mật nhà nước. Luật có hiệu lực thi hành từ ngày 1/7/2020. Đây là văn bản pháp quy quan trọng, nhằm nâng cao hiệu quả triển khai công tác bảo vệ bí mật nhà nước. Chuyên đề tập trung phản ánh nội dung các văn bản liên quan và hoạt động triển khai Luật Bảo vệ bí mật nhà nước.

    28 BÀI VIẾT ❯
  • 78 năm Ngày truyền thống ngành Cơ yếu Việt Nam

    78 năm Ngày truyền thống ngành Cơ yếu Việt Nam

    Ngày 12/9/1945, Tổ chức Cơ yếu đầu tiên được thành lập. Trải qua 78 năm xây dựng, chiến đấu và trưởng thành, ngành Cơ yếu Việt Nam đã và đang có những đóng góp tuy thầm lặng nhưng rất to lớn vào công cuộc xây dựng và bảo vệ tổ quốc; đáp ứng kịp thời yêu cầu bảo đảm bí mật, chính xác nội dung thông tin lãnh đạo, chỉ đạo, chỉ huy của Đảng, Nhà nước, lực lượng vũ trang và các ngành, các cấp trong mọi tình huống, đánh bại mọi âm ưu, thủ đoạn thu tin mã thám của đối phương. Kỷ niệm 78 năm Ngày truyền thống ngành Cơ yếu (12/9/1945 - 12/9/2022) là dịp để cán bộ, chiến sĩ, nhân viên ngành Cơ yếu ôn lại chặng đường lịch sử vẻ vang đã qua, phát huy truyền thống "Trung thành, tận tụy, đoàn kết, kỷ luật, sáng tạo", tạo động lực để ngành Cơ yếu Việt Nam viết tiếp trang sử hào hùng trong tình hình mới hiện nay.

    68 BÀI VIẾT ❯
  • An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh

    An toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh

    Trong khi trí tuệ nhân tạo và thiết bị thông minh đang bắt đầu được ứng dụng trong nhiều lĩnh vực, thì an ninh mạng là lĩnh vực nhận được sự quan tâm đặc biệt. Bởi hai công nghệ này vừa được coi là giải pháp để giải quyết vấn đề, vừa là nguyên nhân làm gia tăng các mối đe dọa mất an toàn thông tin tiên tiến. Vì vậy, chuyên đề tập trung phản ánh tới bạn đọc vấn đề an toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh.

    78 BÀI VIẾT ❯
  • Đảm bảo an toàn thông tin cho Chính phủ điện tử

    Đảm bảo an toàn thông tin cho Chính phủ điện tử

    Trong thời gian qua, công tác xây dựng và phát triển Chính phủ điện tử đã có nhiều bước chuyển mình, đạt một số kết quả đáng ghi nhận. Đây là sự vào cuộc mạnh mẽ của Chính phủ, các Bộ, ngành, địa phương và người dân. Song song với đó, xây dựng Chính phủ điện tử phải đi liền với công tác bảo đảm an toàn, an ninh thông tin.

    45 BÀI VIẾT ❯
  • Đẩy mạnh ứng dụng chữ ký số chuyên dùng Chính phủ

    Đẩy mạnh ứng dụng chữ ký số chuyên dùng Chính phủ

    Tại Chỉ thị số 02/CT-TTg của Thủ tướng Chính phủ về việc tăng cường sử dụng chữ ký số chuyên dùng Chính phủ trong hoạt động của cơ quan nhà nước các cấp nêu rõ, việc triển khai, sử dụng chữ ký số chuyên dùng Chính phủ đã góp phần quan trọng đảm bảo an toàn các giao dịch điện tử, tạo môi trường làm việc hiện đại, tiết kiệm thời gian và chi phí; nâng cao hiệu quả công việc, tăng tính công khai, minh bạch trong quản lý, điều hành; góp phần tích cực trong việc đẩy mạnh ứng dụng công nghệ thông tin, cải cách hành chính và phát triển Chính phủ điện tử.

    29 BÀI VIẾT ❯
  • Kỹ năng an toàn thông tin

    Kỹ năng an toàn thông tin

    Trong công tác đảm bảo an toàn thông tin, yếu tố con người được xem là một trong những yếu tố then chốt. Điều này đến từ nhận thức người dùng cuối, kỹ năng vận hành của quản trị viên và cả trình độ của các chuyên gia an toàn thông tin. Chuyên mục này giới thiệu các kỹ năng giúp đảm bảo an toàn thông tin cho người dùng cuối.

    176 BÀI VIẾT ❯
  • Phòng chống tin nhắn rác

    Phòng chống tin nhắn rác

    Giới thiệu các biện pháp về quản lý nhà nước trong phòng ngừa, ngăn chặn tin nhắn rác tại Việt Nam; phân tích tình hình tin nhắn rác tại Vệt Nam và trên thế giới, kinh nghiệm xử lý tin nhắn rác tại một số quốc gia và đưa ra các cảnh báo cho người sử dụng các dịch vụ viễn thông để ngăn chặn, xử lý tin nhắn rác, tin nhắn lừa đảo.

    18 BÀI VIẾT ❯
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang