Kiến thức

NSL-KDD: Góc nhìn chi tiết về tập dữ liệu huấn luyện cho các IDS

2 tháng trước

Phương pháp để các hệ thống hoặc mạng có thể tránh bị malware hoặc lưu lượng mạng xấu từ Internet tấn công là triển khai các hệ thống ở các vị trí nhằm bảo vệ các thông tin quan trọng trong các máy tính hoặc hệ thống mạng. Những hệ…

Đọc tiếp >>>

Mạng thần kinh nhân tạo đưa ra dự đoán như thế nào?

2 tháng trước

Gần đây, mạng thần kinh nhân tạo (neural network) nhận được nhiều sự quan tâm từ giới nghiên cứu cũng như công chúng yêu công nghệ. Các mô hình này là một hệ thống tính toán có các nút (node) liên kết với nhau và hoạt động tương tự như…

Đọc tiếp >>>

Sự tranh đấu của các hệ thống phát hiện xâm nhập (IDS) hiện nay

3 tháng trước

Trong thời đại ngày nay, vấn đề an ninh bảo mật luôn tạo nhiều tiếng vang trong thế giới công nghệ. với lý do chính đáng, các câu hỏi và mối quan tâm xoay quanh quyền riêng tư và sự an toàn của thông tin cá nhân của người dùng…

Đọc tiếp >>>

IDSGAN: Tiềm năng của Hệ thống Phát hiện xâm nhập (IDS) dựa trên Mạng sinh đối kháng (GAN)

3 tháng trước

Dưới sự phát triển của các công nghệ học máy – học sâu, nhiều người bắt đầu cũng nhận thức được rằng các Hệ thống phát hiện xâm nhập (Intrusion Detection Systems – IDS) dựa trên phương pháp học máy sẽ chịu nhiều rủi ro trước kiểu tấn công đối…

Đọc tiếp >>>

Danh sách hội nghị top đầu chuyên ngành an toàn thông tin

5 tháng trước

Một số hội nghị uy tín chuyên ngành bảo mật, an toàn thông tin được tổ chức định kỳ trên thế giới, như ACM CCS,   IEEE S&P,   Usenix Sec, …  với tỉ lệ bài báo được chấp nhận được đánh giá là khó, nhằm đảm bảo những bài báo tại các hội…

Đọc tiếp >>>

Vai trò của JWT trong bảo mật các dịch vụ RESTFul API

10 tháng trước

  I.  Giới thiệu về JWT JSON Web Token (JWT) là một tiêu chuẩn mở (RFC 7519) định nghĩa cách thức truyền tin an toàn giữa các bên bằng JSON object. Thông tin token được xác thực và đánh dấu dựa trên Signature của nó. Phần Signature này được mã…

Đọc tiếp >>>

Kỹ thuật ẩn giấu thông tin trong những chiếc máy in – Printer Steganography

10 tháng trước

  KỸ THUẬT ẨN GIẤU THÔNG TIN TRONG NHỮNG CHIẾC MÁY IN – PRINTER STEGANOGRAPHY   Bạn đã bao giờ in một lá thư nặc danh và gửi cho ai đó, sau đó hy vọng họ không thể theo dõi bạn từ nó hay chưa? Trong thực tế, lá thư…

Đọc tiếp >>>

Tự học Solidity với CryptoZombies

10 tháng trước

Trong bối cảnh công nghệ Blockchain được nhiều chuyên gia trong lĩnh vực nghiên cứu học thuật và lập trình viên đầu tư thời gian và công sức để áp dụng  vào trong các ngữ cảnh ứng dụng thực tế khác nhau, Ethereum cùng với ngôn ngữ Solidity là một…

Đọc tiếp >>>

Tấn công đối kháng – adversarial attack: lỗ hổng an ninh của các hệ thống trí tuệ nhân tạo

11 tháng trước

Nếu lĩnh vực học máy (machine learning) có một điểm yếu nguy hiểm tương đương với kịch bản tấn công 51% trong các hệ thống tiền mã hóa (blockchain), thì khả năng dễ bị phá hoại từ kiểu tấn công đối kháng (adversarial attack) chính là điểm yếu sống còn…

Đọc tiếp >>>

Lỗ hổng Reentrancy trong Hợp đồng thông minh (Smart Contract)

11 tháng trước

Lỗ hổng bảo mật trong Hợp đồng thông minh  Hợp đồng thông minh (Smart Contract) là một thiết kế đột phá, cho phép triển khai mọi giao dịch mà không cần bên thứ ba xác nhận. Thiết kế này là một ứng dụng rất hữu ích trên nền tảng Blockchain….

Đọc tiếp >>>