Hướng nghiên cứu

Pentesting và kỹ thuật khai thác, đánh giá lỗ hổng bảo mật

5 năm trước

Pentesting và đánh giá lỗ hổng bảo mật

Đọc tiếp >>>

Điều tra bằng chứng số

5 năm trước

Điều tra bằng chứng số Các chủ đề chính: Tội phạm mạng Pháp chứng số và pháp chứng di động  

Đọc tiếp >>>

Cyber Intelligence: Ứng dụng học sâu trong phát hiện, dự đoán tấn công, xâm nhập

6 năm trước

Thật không may, chiến tranh mạng không chỉ được tìm thấy trong những câu chuyện khoa học viễn tưởng; nó là đang diễn ra với chúng ta ngày nay. Các cuộc tấn công từ chối dịch vụ phân tán (DDoS) đã được tiến hành để chống lại nhiều hệ thống…

Đọc tiếp >>>

Bảo mật cho SDN trong các ngữ cảnh tích hợp với Cloud Computing, Edge Computing

6 năm trước

1. Mạng ảo hoá Ảo hóa là khả năng mô phỏng nền tảng phần cứng, chẳng hạn như máy chủ, thiết bị lưu trữ hoặc tài nguyên mạng dựa trên phần mềm. Tất cả các chức năng được tách ra từ phần cứng và được mô phỏng như một “thực thể ảo”,…

Đọc tiếp >>>

Blockchain & Nền tảng và ứng dụng trong bảo mật và bảo vệ quyền riêng tư

6 năm trước

UIT InSecLab tiến hành nghiên cứu về bảo mật và quyền riêng tư của hệ thống. Với xu hướng dựa trên kết quả thực tế, chúng tôi phát triển công nghệ để đảm vệ các ứng dụng nổi bật hiện tại. Trọng tâm của việc nghiên cứu là về bảo…

Đọc tiếp >>>

Mã độc & Vấn đề rò rỉ dữ liệu trên các ứng dụng

6 năm trước

Cộng đồng nghiên cứu vẫn đang cố gắng thực hiện nhiều giải pháp nhằm tạo ra được một hệ điều hành di động nói chung và Android nói riêng có tính bảo mật cao, từ thiết kế kiến trúc phần cứng, sửa đổi, mở rộng hệ điều hành Android và…

Đọc tiếp >>>

Phát triển môi trường nghiên cứu thử nghiệm, kiểm thử ATTT

6 năm trước

Các công nghệ điện toán đám mây/ảo hóa, container/Docker, Kubernetes, DevOps, cách tiếp cận Cloud Native trong mô hình hỗ trợ môi trường thực hành, giảng dạy công nghệ thông tin/ An toàn thông tin.

Đọc tiếp >>>