Bài viết này giới thiệu về một mô hình phát hiện mã độc, uCLAVS (University of Caldas Antivius Service dịch vụ chống virus của trường đại học Calda), một dịch vụ đa dụng cụ đi kèm theo các bộ định dạng giao thức và các tiêu chuẩn cho công nghệ dịch vụ web, ngoài ra còn có Ontology dành cho phát hiện mã độc và xâm nhập được miêu tả kèm. uCLAVS dựa trên ý tượng cải tiến các ứng dụng phân tích tập tin trên máy trạm bằng cách chuyển chúng đến các mạng thay vì chạy các phần mềm phức tạp trên tất cả các máy chủ, mỗi quy trình sẽ nhận được một tiếp nhận của tập tin hệ thống, gửi chúng đi đê xác định xem chúng có được thực thi hay không dựa theo các báo cáo kết quả về mối đe dọa đã cung cấp.
Trang 1PHáT HIệN Mã ĐộC DựA TRÊN ĐIệN TOáN ĐáM MÂY NGUYễN TIếN XUÂN*, hoàng sỹ tương**, NGUYễN THANH TùNG**
Tóm tắt: Bài viết này giới thiệu về một mô hình phát hiện mã độc, uCLAVS
(University of Caldas’ Antivius Service dịch vụ chống virus của trường đại học
Calda), một dịch vụ đa dụng cụ đi kèm theo các bộ định dạng giao thức và các tiêu
chuẩn cho công nghệ dịch vụ web, ngoài ra còn có Ontology dành cho phát hiện mã
độc và xâm nhập được miêu tả kèm uCLAVS dựa trên ý tượng cải tiến các ứng dụng
phân tích tập tin trên máy trạm bằng cách chuyển chúng đến các mạng thay vì chạy
các phần mềm phức tạp trên tất cả các máy chủ, mỗi quy trình sẽ nhận được một
tiếp nhận của tập tin hệ thống, gửi chúng đi đê xác định xem chúng có được thực thi
hay không dựa theo các báo cáo kết quả về mối đe dọa đã cung cấp Các mẫu kết
quả thử nghiệm được đưa uCLAVS xử lý, điều này có thể tăng tỷ lệ phát hiện những
tập tin nguy hiểm, cho phép xây dựng máy trạm máy trạm mỏng, tạo điều kiện cập
nhật zero-day, và cung cấp khả năng điều ra ở mức độ cao
Từ khóa: Điện toán đám mây, Mã độc, Antivirus
1 giới thiệu Việc phát hiện phần mềm độc hại (Malware) là một trong những thách thức an ninh
hàng đầu, phương thức hoạt động của loại phần mềm này chủ yếu dựa vào việc sử dụng các
dấu hiệu (signature) và phương pháp dò tìm (heuristics) Để hỗ trợ cho phương thức này
người ta thường tăng độ phức tạp của các phần mềm được thiết kế để chống lại Malware,
điều này làm tăng tính phức tạp việc chống virus và và gián tiếp chú trọng vào các lỗ hổng
và các cuộc tấn công Các chuẩn về Malware và sự xâm nhập được dựa trên nguyên tắc
phân loại; do đó chúng không đủ khả năng để hỗ trợ cho quá trình xác định các kiểu tấn
công tối ưu hay xác định các hành vi bất thường có thể dự đoán trước Các Ontology ( bản
thể học ) cho phép miêu tả các đối tượng, khái niệm và các mối quan hệ trong một lĩnh vực
kiến thức, trong trường hợp này, các nguồn dấu hiệu malware, quy tắc phát hiện, phản ứng
và quá trình phòng ngừa cần phải được miêu tả ngữ nghía nhằm thống nhất cơ sở kiến thức
của các hệ thống cơ bản và có thể cung cấp một khung luận điểm, sự hiểu biết và suy luận
từ những mô hình trên ngữ nghĩa này Bài viết này đưa ra một cấu trúc về việc phát hiện
malware dựa trên khái niệm của bản thể học về dịch vụ Web và xâm nhập độc hại (Web
Services and Malware Intrusion Ontology), uCLAVS (University of Caldas’ AntiVirus
Service) một dịch vụ được triển khai trên điện toán đám mây theo các bộ giao thức và các
tiên chuẩn quy định về công nghệ dịch vụ Web để phát hiện ra các nội dung độc hại hoặc
những hành vi của một tập tin chưa biết thông qua việc sử dụng nhiều công cụ thực hiện
chiến lược phân tích không đồng nhất Phần 2 cung cấp những đánh giá ban đầu về đề tài
và những đóng góp quan trọng liên quan; Phần 3 miêu tả các kiến trúc, mô hình, triển khai
dịch vụ, cuối cùng trình bày một số những phát hiện ban đầu về mô hình mẫu thử nghiệm
cùng với thiết kế cơ bản của nó; Phần 4 nói về các Ontology định nghiã về việc phát hiện
malware/xâm nhập và các cách phòng ngừa Kết quả được chứng minh trong phần Cuối
cùng là phần kết luận chung và những hướng phát triển trong tương lại được nhấn mạnh ở
trong phần 6
2 những nghiên cứu trước Việc phát hiện malware trong dịch vụ điện toán đám mây đã được giới thiệu rất kĩ
trong [1], nhưng hệ thống lọc cho e-mail và giao thức HTTP được triển khai trong đám
Trang 2mây đã trở nên phổ biến từ vài năm trước [2] cho thấy một dạng của dịch vị bảo vệ Các công cụ được liệt kê trong giao thức ICAP như dịch vụ chống virus (chạy trên cùng một máy) có thể làm việc như một máy quét đa công dụng giúp cho việc phát hiện virus từ e-mail, web và proxy server
Hệ thống bảo vệ đa công cụ không đồng nhất sử dụng công nghệ nhận biết và phân tích trong phương thức không đồng nhất sẽ cho ra một đánh giá tốt hơn về việc đặc tính hóa các tập tin có hại
Các tiêu chuẩn cho khái niêm đại diện và Ontology trong hệ thống phát hiện xâm nhập biểu thị một nỗ lực không dựa trên một cơ sở chắc chắn,ví dụ như IDMEF (Intrusion Detection Message Exchange Format) và CIDF (The Common Intrusion Detection Framework) [3] định nghĩa các API và cách giao thức cho các dự án nghiên cứu về sự phát hiện xâm nhập mà có thể chia sẻ thông tin và tài nguyê, cũng như các thành phần có thể bị
từ chối bằng cách xây dựng một mô hình đại diện dựa trên cú pháp XML Nghiên cứu được triển khai trong [ 4 ] đã xác định một mục tiêu Ontology cho phần phát hiện xâm nhập, đây
là một phương thức hoàn toàn mới mà trong đó Ontology được sử dụng để miêu tả và giúp hiểu rõ thêm về các cuộc tấn công Những nghiên cứu này nhằm xác định một trọng tâm Ontology DAML-OIL (DARPA Agent Markup Language + Ontology Interface) dựa trên phương thức phân loại truyền thống chuyển hóa theo mô hình ngữ nghĩa học Các cuộc
điều tra được thực hiện trong [5] tích hợp tương tác và các đặc tính của Ontology được lấy
ra từ nghĩa của centric-attack Ontology mà cung cấp những dấu hiệu mà khớp với cấu trúc dữ liệu trong của công cụ phát hiện tấn công mạng Snort Trong [6] đã phát triển một Ontology về phần phát hiện và phòng chống mã độc, ngoài ra còn mở rộng Ontology này
để tích hợp dấu hiệu mã độc dựa trên kết quả từ các công cụ gắn liền trong cấu trúc uCLAVS
3 sử dụng điện toán đám mây để phát hiện mã độc
Một phần mềm phân tích độc hại dùng để xác định một hệ thống code có khả năng thực hiện một cuộc tấn công trên hệ thống máy tính [7] Để thực hiện được điều này thì các giải pháp hiện nay như chương trình diệt virus chủ yếu sử dụng việc phân tích tĩnh dựa trên dấu hiệu và đánh giá qua thử nghiệm [8], gần đây có một số kỹ thuật áp dụng việc phân tích
động và một số chính sách phòng ngự tương tự khác Một điểm chung trong việc phát hiện các mã độc hại là sự tồn tại của một ứng dụng máy chủ sử dụng những thuật toán đặc biệt
để tìm ra những phần mềm độc hại Hoạt động của những công cụ này thường được tập trung vào việc phân tích các file có thể chạy được từ bên ngoài diễn ra chủ yếu trong khoảng thời gian truy cập và theo yêu cầu
Các hệ thống an ninh phải được mở rộng để chứa một số lượng lớn các client Một hệ thống đa dụng cụ dựa trên dịch vụ phân tích tập tin là một hệ thống điều khiển từ xa có thể xác định nội dung hoặc hành vi của một tập tin không tên thông qua việc phân tích của nhiều công cụ ( chống virus) thực hiện chính sách không đồng nhất uCLAVS là một hệ thống đa công cụ hoạt động dựa trên dịch vụ phân tích tệp tin được thực hiện trên điện toán
đám mây thông qua các bộ giao thức và các tiêu chuẩn cho dịch vụ web Chức năng của dịch vụ phải đơn giản và thiết thực : xác định một tập tin chứa mã độc thông qua việc phân tích từ xa được thực hiện bởi nhiều công cụ
W3C-Hiệp hội web toàn thế giới định nghĩa một dịch vụ web là “….Một dịch vụ Web
là một hệ thống phần mềm được nhận dạng bằng một URI (Uniform Resource Identifier),
mà các giao diện chung và sự gắn kết của nó được định nghĩa và mô tả bằng XML Định nghĩa của nó có thể được nhận ra bằng các hệ thống phần mềm khác Các hệ thống này sau
đó có thể tương tác với dịch vụ Web theo phương cách được mô tả trong định nghĩa của nó,
sử dụng các thông điệp theo XML được chuyển bằng các giao thức Internet.“(W3C 2007) Một dịch vụ Web hoàn thiện là một dịch vụ tuân theo những quy tắc sau:
Có thể chạy trên web
Trang 3Sử dụng các chuẩn XML để trao đổi thông điệp
Không gắn liền với ngôn ngữ lập trình hoặc hệ điều hành
Nó có khả năng tự mô tả
Các dịch vụ Web thực hiện kiến trúc định hướng dịch vụ (SOA service-oriented
architecture) đưa ra một thực hiện động, kết nối “mềm dẻo” và ứng dụng phân tán SOA có
ba vai trò chính: nhà cung cấp dịch vụ, người tiêu dùng và nhà môi giới Các chức năng
chính và các thành phần được sử dụng trong mô tả về kiến trúc cũng được phân chia tương
tự như vậy
Hình 1 Sơ đồ bối cảnh cho uCLAVS
Các tiện ích chính của CLAVS:
Đăng tải Mẫu (file)
Phân tích quét (hash)
Lấy phân tích quét (hash)
Các chức năng được thiết kế để tách các chức năng dùng để phát hiện của nhà cung cấp
dịch vụ, và người dùng dựa vào những kết quả thu được để đưa ra những quyết định
uCLAVS cung cấp những chức năng tương ứng với một sản phẩm chống phần mềm độc
hại trên máy trạm, việc thực hiện này sẽ phải tuân theo một số điều khoản bổ túc đặc trưng
cho tính chất của dịch vu trong đám mây Đối với các dịch vụ chông phần mềm độc hại,
chúng phải đáp ứng một số yêu cầu như sau:
Hỗ trợ cho nhiều công cụ phân tích Thiết bị cho phép sử dụng nhiều công cụ
bảo vệ song song sử dụng các phương pháp và kỹ thuật không đồng nhất để
phát hiện phần mềm độc hại
Thông báo Khi một tập tin được cho rằng là có khẳ năng nguy hiểm thì dịch vụ
phải cung cấp cho người dùng những thông tin cần thiết để nhận biế và đưa ra
những quyết định đúng đắn
Thu thập thông tin Tất cả các hoạt động của dịch vụ phải được thu thập với
mục đích phân tích và quản lý
Dịch vụ quản lý Phải cung cấp cơ chế để cấu hình và quản lý dịch vụ
Hai khía cạnh quan trọng làm uCLAVS trở thành một sự lựa chọn bổ sung để cải thiển
phần mềm phát hiện mã độc tự động là bản chất của dịch vụ Web và khả năng phân tích
tập tin bằng cách sử dụng nhiều công cụ bảo vệ dưới một mô hình được gọi là n-protection
(bảo vệ đa lớp)
Multi-Engine
Một trong những trọng tâm chính của việc triển khai này là khả năng sự dụng nhiều
công cụ bảo mật áp dụng phương pháp và kỹ thuật không đồng nhất để phát hiện phần
mềm độc hại, mô hình này được gọi là bảo vệ đa phiên bản (N-version protection) [1] dựa
trên khái niệm lập trình đa phiên bản trong đó đề xuất việc tạo ra nhiều phiên bản của một
ứng dụng để so sánh các kết quả đầu ra của chúng và từ đó đảm bảo hoạt động phù hợp
Trang 4Phương thức này triển khai của một ứng dụng Web bằng cách sử dụng công nghệ hiển thị màn hình và những nền tảng khác, nhằm mục đích so sánh kết quả có được, biểu thị trong HTML, để đảm bảo cho hệ thống hoạt động phù hợp
Hình 2 Kiến trúc thành phần của uCLAVS
Các thành phần bao gồm :
Proxy SOAP : Proxy SOAP chịu trách nhiệm sắp xếp thứ tự/ hủy bỏ thứ tự các thông
điệp uCLAVS trao đổi giữa người tiêu dùng và khách hàng của họ sao cho việc triển khai
có thể sự dụng cách dễ hiểu nhất
Điều phối (Dispatcher): Yêu cầu điều phối đóng một vai trò quan trọng trong cấu trúc, chức năng giống như một hàng đội cho phép việc quản lý các yêu cầu dịch vụ đầu vào, trong khi báo cáo cho Event Log
Hàng đợi (queue) Hàng đợi trong kiến trúc là một cấu trúc dữ liệu dùng để chứa các
đối tượng làm việc theo cơ chế “vào trước ra trước”,
Dịch vụ lưu trữ (Storage Service) uCLAVS cung cấp một giao diện đơn giản, sử dụng dịch vụ Web để lưu trữ và lấy bất kỳ số lượng dữ liệu, bất cứ lúc nào, từ bất cứ đâu trên Web
Phân tích dịch vụ (Service Analysis) Xác định một giao diện dịch vụ Web mà yêu cầu phân tích một tập tin có thể chứa mã độc, các công cụ sẽ lấy dạng hash của tập tin để đưa
ra phân tích
Phân tích điều vận truy vấn (Analysis Query Dispatcher _AQD): Nó hoạt động giống như các điều phối, chức năng của nó là cung cấp và quản lý nhu cầu của các công cụ Adjudicator: có trách nhiệm giám sát hoạt động của công cụ
Công cụ (Engines): uCLAVS sử dụng 5 công cụ khác nhau đó là Clamv, F-Prot, Avast, BitDefender, Kaspersky
Proxy Agent : chịu trách nhiệm truyền kiến trúc và dịch vụ được cung cấp bởi các dịch
vụ đại lý bên ngoài
Chính sách quản lý mối đe dọa (Policy Manager Threat): có trách nhiệm cung cấp các báo cáo cuối cùng của các mối đe dọa
Retrospective Detection: Nhấn mạnh những virus không có trong cơ sở dữ liệu, cũng như việc chúng ta phân tích các tập tin đáng nghi nhưng không đặt mức độ cảnh bảo thì vẫn coi là độc hại cao hoặc không
Log Events (ghi sự kiện ) có trách nhiệm kiểm soát truy cập của nguwoif dùng khác nhau để triển khai việc sử dụng các dịch vụ của uCLAVS
Administration Manager: cung cấp một giao diện để quản lý tất cả các quy trình nêu trên
Trang 5Hình 3 uCLAVS vai trò tương tác bối cảnh
Để thực hiện dịch vụ uCLAVs sử dụng ngôn ngữ PERL gói SOAP::Lite có sẵn từ
CPAN SOAP::Lite là một tập hợp các mô-đun Perl cung cấp một API dung lượng nhỏ để
sự dụng máy trạm và máy chủ SOAP Việc xử lý các yêu cầu là trách nhiệm của
Distpacher và được tóm tắt như sau:
Một đoạn mã đơn giản dưới đây cho thấy sự tích hợp một công cụ chống virus miễn phí
được nhúng vào phiên bản của uCLAVS
Một ví dụ về mô tả dịch vụ cho quá trình "doScannerAnalysisiResponse" được thể hiện
trong các mô tả dịch vụ Web sau đây:
Trang 6Hình 4 Mô hình mối quan hệ của các tệp tin meta-info
4 ontology Hiện nay, nhiều tiên đề và quy tắc mô tả các loại tấn công tổng cộng 25 loại xâm nhập
có được thông qua thuật toán phân cụm áp dụng (K-Means), được mô tả trong [6] và gần
4800 trường hợp trong Ontology Ngôn ngữ OWL được sử dụng để thiết kế và thực hiện các Ontology, một trong những ảnh hưởng quan trọng nhất trong thiết kế OWL có nguồn gốc từ DAML+OIL và RDF/XML Để thiết lập các quy tắc trên Ontology cần phải sử dụng
đến SWRL (Semantic Web Rule Language) SWRL là tập con của ngôn ngữ OWL nên nó thường được biểu diễn cùng các Ontology trong một tập tin OWL Một quy tắc SWRL bao gồm phần tiên đề để miêu tả body, phần hệ quả và phần head Phần dữ liệu thô được chuyển đổi sang XML rồi xử lý cho thực thể OWL; Hơn nữa Ontology được cập nhật từ câu SPARQL Sau đó Ontology miêu tả các dấu hiệu cho tấn công đã biết ( xâm nhập mạng va phát hiện mã độc) và những tấn công mới, hành vì thông minh sử dụng mô hình suy luận và các lập luận tích hợp các tế bào mạng trong hệ thống multi-agent, giải pháp này đã được môt trả chi tiết trong [6]; điều này cung cấp một mô hình Ontology cho các quy tắc phản ứng tạo ra hệ thống phòng chống Đối với Ontology này các nguyên tắc được xác định cho phép các phép tính suy luận và quá trình lý luận Các hành vi mã độc (malware-behaviour) được coi như một thuộc tính của Ontology, từ các thực thể tấn công
được phát hiện và xử lý bằng cách sử dụng các công cụ phát hiện nhúng trong kiến trúc uCLAVS, để xác định loại xâm nhập Tiên đề mô tả RootAccess:
Trang 7Ngoài ra, các chức năng tương quan sử dụng Ontology và hệ thống multi-agent được
nói rõ ở [11] giải thích về việc tích hợp các mô hình ngữ nghĩa trong MAS và mối quan hệ
dựa trên kỹ thuật tương tự các thuộc tính
5 KếT quả
Việc thực nghiệm đã được tiến hành với khoảng 1.2 triệu mẫu và khoảng 25.000 mã
độc trong tổng số 31 nhóm Hình 5 cho thấy tỷ lệ phát hiện phần mềm mã độc vào khoảng
85%-95%, uCLAVS sử dụng kiến trúc dựa trên nhiều công cụ và đặc tính giảm gánh nặng
cho khách hàng , tỷ lệ phát hiện đạt tới gần 97% trong lần thử nghiệm đầu tiên Bảng 1 và
hình 6 cho thấy tỉ lệ phát hiện của 6 chương trình chống virus phổ biến nhất và uCLAVS
dựa trên thời gian quét các mẫu mã độc là 1 tuần và 1 tháng
Hình 5 Tỉ lệ phát hiện của uCLAVS và các công cụ chống mã độc khác
Bảng 1 Tỷ lệ phát hiện dựa trên thời gian quét các mã độc trên các nền chống
virus khác nhau
AntiVirus 1 tháng 1 tuần Avast 54,2% 51,1%
AVG 84,4% 82,2%
BitDefender 81,2% 79,3%
ClamAV 56,7% 54,2%
F-Prot 53,4% 51,2%
Kaspersky 89,1% 86,8%
uCLAVS 97,07% 93,4%
Trang 8Hình 6 Tỷ lệ phát hiện mã độc và thời gian quét mã độc
trên các cơ chế chống virus khác nhau
Hình 7 a) Phần trăm phát hiện và số lượng cảnh báo
b) Network overload
Việc tích hợp Ontology cho ra đời Mô hình phát hiện thâm nhập hoàn thiện trong hình 7(a) cho thấy tỷ lệ phần trăm so với IDS khác có sáu bộ cảm biến ;Hiệu suất này có thể cải tiến bởi sự tích hợp khả năng nhận biết, phân loại và mô hình suy luận Ngoài ra, việc tắc nghẽn mạng được giảm thiểu bằng việc sử dụng hệ thống multi-agent và kết hợp với OWL nhúng trong thông điệp để trao đổi thông tin giữa các giữa các công cụ như hình 7(b) Snort được sử dụng cho các tiêu chuẩn IDS để so sánh kết quả đạt được nhiều bộ cảm biến
6 KếT luận Bài viết này trình bày kiến trúc của một dịch cụ được triển khai trong điện toán đám mây được gọi là uCLAVS Định nghĩa về kiến trúc được sử dụng trong công nghệ dựa trên dịch vụ Web để xác định một liên kết truyền thông bằng cách sử dụng những tiêu chuẩn khác nhau theo W3C và các tích hợp Ontology cho việc phát hiện phần mềm độc hại và xâm nhập cho phép các máy trạm khác nhau thực hiện (linuCLAVS và WinuCLAVS) truy cập dịch vụ thông qua các tiêu chuẩn XML, sử dụng SOAP uCLAVS sử dụng công cụ quét khác nhau có tỉ lệ phát hiện mã độc là trên 97%, cao hơn bất kì công cụ khác được sử dụng trong các dẫn chứng của khái niệm: Clamv, F-Prot, Avast, BitDefender, Kaspersky
TàI LIệU THAM KHảO
[1] J Oberheide, E Cooke, and F Jahanian: “CloudAV: N-Version Antivirus in the
Network Cloud.” En Proceedings of the 17th USENIX Security Symposium
(Security'08) San Jose, CA 2008
[2] S Link Server-based Virus-protection On Unix/Linux University of Applied Sciences Furtwangen http://www.openantivirus.org/diploma-thesis.pdf., 2008
Trang 9[3] S Al-Mamory and H Zhang, “Intrusion detection alarms reduction using root cause
analysis and clustering”, Butterworth-Heinemann PP 419-430, 2009
[4] J Undercoffer, T Finin, A Joshi, and J Pinkston, “A target centric ontology for
intrusion detection: using DAML+OIL to classify intrusive behaviors Knowledge
Engineering Review - Special Issue on Ontologies for Distributed Systems”,
Cambridge University Press., PP 2-22, 2005
[5] S Mandujano, A Galvan, and J Nolazco, “An ontology-based multiagent approach
to outbound intrusion detection in Computer Systems and Applications”, 2005 The
3rd ACS/IEEE International Conference on Security PP 94, 2005
[6] G Isaza, A Castillo, M Lopez, and L Castillo, “Towards Ontology-based intelligent
model for Intrusion Detection and Prevention” in 2nd CISIS'09, pp.109-116, 2009
[7] R Dalla, “Code Obfuscation and Malware Detection by Abstract Interpretation.”,
Ph.D Thesis, Università degli Studi di Verona PP 127, 2007
[8] P Szor, “The Art of Computer Virus Research and Defense (illustrated edition.).”
Addison-Wesley Professional PP 245-252 , 2005
[9] M Papazoglou: Web Services: Principles and Technology (1o ed.) Prentice Hall ,
PP 22, 2007
[10] E Friedman-Hill and L Sandia Jess, “The Rule Engine for Java Platform.”
Consulted: 2009; http://www.jessrules.com/jess/docs/index.shtml, 2009
[11] G Isaza, A Castillo, M Lopez, L Castillo, et al “Intrusion Correlation using
Ontologies and Multiagent Systems” S.K Bandyopadhyay et al (Eds.): ISA 2010,
CCIS 76, pp 51–63, 2010 Springer-Verlag Berlin Heidelberg 2010The 4th
International Conference on Information Security and Assurance (ISA 2010) In
Miyazaki, Japan June 2010
Abstract
Malware detection base on cloud computing
This paper introduces a model for malware detection, uCLAVS (University of
Caldas' Antivius Service) anti-virus service of the University Calda, a multi-service
tools accompanying the delivery format topology and technology standards for web
services, in addition Ontology for malware detection and intrusion are described
together uCLAVS ideas based on innovative the analysis application on the
workstation files by moving them to the network instead of running complex
software on all servers, each process will receive a receipt of collective information
systems, sending them to determine whether they have been implemented or not
based on the statement of the threat has to offer The sample test results taken
uCLAVS processor, this can increase the detection rate of malicious files, allowing
the construction of thin client workstations, enabling zero-day update, and provides
that the energy high level
Keywords: Cloud computing, Malware, Antivirus
Nhận bài ngày 03 thỏng 05 năm 2014 Hoàn thiện ngày 06 thỏng 07 năm 2014 Chấp nhận đăng ngày 28 thỏng 07 năm 2014
Địa chỉ: *
**
Trường Đại Học Kỹ Thuật hậu cần Công an nhân dân
Học viện kỹ thuật mật mã - Ban cơ yếu chính phủ