Về tấn công vượt qua xác thực ký số PDF shadow attack: Giải pháp ngăn chặn và một số đề xuất
Tác giả: ThS. Lê Quang Tùng, ThS. Phạm Công Thảo
Số trang:
Tr. 43-49
Tên tạp chí:
An toàn Thông tin
Số phát hành:
Số 4(056)
Kiểu tài liệu:
Tạp chí trong nước
Nơi lưu trữ:
03 Quang Trung
Mã phân loại:
004
Ngôn ngữ:
Tiếng Việt
Từ khóa:
Tấn công, PDF, shadow attack, bảo mật thông tin
Chủ đề:
Bảo mật--Thông tin
Tóm tắt:
Trình bày một số nội dung về kiểu tấn công vượt qua xác thực ký số PDF shadow attack, thực hiện các thao tác tấn công tài liệu trước và sau khi ký. Kiểu tấn công này có thể vượt qua sự kiểm tra của hầu hết các ứng dụng Viewer PDF hiện nay. Từ đó các chuyên gia của Cục Chứng thực số và Bảo mật thông tin, Ban Cơ yếu Chính phủ sẽ làm rõ các vấn đề này và đưa ra khuyến nghị, giải pháp khắc phục.
Tạp chí liên quan
- Constrained optimization using swarm intelligence integrated with Deb’s feasibility rules developed in Python = Giải bài toán tối ưu hóa ràng buộc sử dụng trí tuệ bầy đàn kết hợp quy tắc khả thi của Deb được phát triển bằng Python
- Particle Swarm Optimization using ε constraint-handling method developed in Python = Thuật toán tối ưu hóa bầy đàn sử dụng phương pháp xử lý ràng buộc ε được phát triển với Python
- Solving constrained optimization tasks in civil engineering using ε- Differential Evolution developed with Visual C#. NET = Giải các bài toán tối ưu hóa có ràng buộc trong ngành xây dựng sử dụng thuật toán ε - tiến hóa vi phân được phát triển với ngôn ngữ
- Optimizing cantilever retaining wall design using feasibility rule-based evolutionary algorithm developed with Visual C# .NET = Tối ưu hóa thiết kế tường chắn đất sử dụng thuật toán tiến hóa được kết hợp quy tắc khả thi và phát triển với ngôn ngữ C# .NET
- IFC5 : kỳ vọng về cuộc cách mạng trao đổi thông tin trong xây dựng kỹ thuật số





