NỔI BẬT
Bài báo ứng dụng Federated Learning trong xác định tấn công có chủ đích trong mạng SDN được chấp nhận đăng tại hội nghị ISCIT 2022
Nhóm nghiên cứu InSecLab có bài báo đăng tại Hội nghị khoa học quốc tế về An toàn thông tin – ISPEC 2022
Nhóm nghiên cứu InSecLab có bài báo đăng tại Hội nghị SoMET 2022
Nghiên cứu ứng dụng phương pháp học liên kết vào việc xây dựng IDS trong mạng khả lập trình (SDN) được chấp nhận đăng tại Kỷ yếu Hội nghị khoa học quốc tế NICS 2021

Tin tức

Nghiên cứu về cơ chế xác thực phi tập trung cho thiết bị thông minh trong Metaverse được hỗ trợ bởi SDN được chấp nhận đăng tại NICS 2022

2 tuần trước

Chúc mừng sinh viên ngành An toàn Thông tin, 𝐋𝐞̂ 𝐂𝐨̂𝐧𝐠 𝐇𝐚̂̀𝐮 𝐯𝐚̀ 𝐍𝐡𝐨́𝐦 𝐧𝐠𝐡𝐢𝐞̂𝐧 𝐜𝐮̛́𝐮 𝐈𝐧𝐒𝐞𝐜𝐋𝐚𝐛 đã có công trình nghiên cứu về Cơ chế xác thực phi tập trung trong Metaverse được thông báo chấp nhận đăng tại Kỷ yếu Hội nghị khoa học quốc tế lần thứ…

Đọc tiếp >>>

Nokia ra mắt nền tảng hỗ trợ chia sẻ, mua bán, hợp tác đào tạo mô hình học máy dựa trên Blockchain và Học liên kết

11 tháng trước

Nokia ra mắt nền tảng hỗ trợ chia sẻ, mua bán, hợp tác đào tạo mô hình học máy dựa trên Blockchain và Học liên kết (Federated Learning) Vào tháng 05.2021, Nokia, gã khổng lồ thiết bị viễn thông và điện thoại thông minh Phần Lan đã ra mắt nền…

Đọc tiếp >>>

NFT (Non-fungible token) đóng vai trò quan trọng trong Vũ trụ ảo – Metaverse

11 tháng trước

NFT (Non-fungible token) đóng vai trò quan trọng trong Vũ trụ ảo – Metaverse Sau sự kiện gã khổng lồ Facebook đổi tên thành Meta và tiết lộ chiến lược phát triển các sản phẩm sắp tới liên quan thế giới ảo song song, thì vai trò quan trọng của…

Đọc tiếp >>>

Mã độc tìm được chỗ trốn mới trong card đồ họa

1 năm trước

Gần đây, card đồ họa là một cơn sốt cho những người đào tiền ảo và cả người tiêu dùng bình thường, bởi vì nguồn cung đang khan hiếm và giá tăng cao phi mã. Giờ đây chúng cũng thành cơn sốt với các nhà nghiên cứu bảo mật khi…

Đọc tiếp >>>

Bạn thường quản lý mật khẩu như thế nào?

1 năm trước

??Với một người có bộ não là kỳ quan thứ 8 của thế giới (nhưng tiếc lại là kỳ quan phi vật thể) như mình thì việc quản lý mật khẩu trở thành nỗi trăn trở mỗi lần điền đến đoạn mật khẩu khi tạo tài khoản. Thấu hiểu sự…

Đọc tiếp >>>

DNA, YOU KNOW, IS MIDAS’ GOLD. EVERYONE WHO TOUCHES IT GOES MAD.

1 năm trước

Câu nói được sử dụng làm tiêu đề trích từ câu nói của nhà Sinh lý học và Y học Horace Freeland Judson – người đoạt giải Nobel năm 1962 cho thấy tầm quan trọng của thông tin do DNA cung cấp không chỉ ở lĩnh vực y học mà…

Đọc tiếp >>>

Tấn công từ chối dịch vụ phân tán

1 năm trước

??Ngày 15/6 vừa qua báo điện tử Pháp luật thành phố Hồ Chí Minh bị tấn công DDoS khiến nhiều đọc giả không thể truy cập trong hai giờ liền. Nhân dịp này chúng ta cùng ôn lại kiến thức về kiểu tấn công an ninh mạng này.?? ??DDoS là…

Đọc tiếp >>>

Phân biệt Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs. Metamorphic Malware

1 năm trước

[wanna-Tips] Mã độc Đa hình và Mã độc Siêu hình: Polymorphic Malware vs Metamorphic Malware Mọi người thường nghĩ rằng mã độc đa hình (Polymorphic Malware) và mã độc siêu hình (Metamorphic Malware) là giống nhau – với lí do phổ biến là ở góc nhìn tổng thể chung thì:…

Đọc tiếp >>>

Honeypots được hỗ trợ bởi AI: Máy học có thể giúp cải thiện khả năng phát hiện xâm nhập

2 năm trước

Các nhà khoa học máy tính ở Mỹ đang nỗ lực áp dụng các kỹ thuật máy học để phát triển các hệ thống phòng thủ mạng kiểu honeypot hiệu quả hơn. Cái gọi là “kỹ thuật lừa dối” (deception technology) đề cập đến các “bẫy” hoặc hệ thống “mồi…

Đọc tiếp >>>

Giao thức mã hóa đầu cuối Message Layer Security (MLS) trong các ứng dụng nhắn tin nhóm

2 năm trước

Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối – End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là…

Đọc tiếp >>>