• Nhận thức về tội phạm công nghệ cao trong thời kỳ cách mạng công nghiệp 4.0

    Nhận thức về tội phạm công nghệ cao trong thời kỳ cách mạng công nghiệp 4.0

    Cách mạng công nghiệp lần thứ tư đang diễn ra mạnh mẽ đem lại cho các quốc gia nhiều cơ hội để phát triển kinh tế, văn hóa, xã hội, khoa học công nghệ… Tuy nhiên, cuộc cách mạng này cũng đặt ra nhiều thách thức cho công tác phòng, chống tội phạm đặc biệt là tội phạm công nghệ cao.

     5 p actvn 30/12/2020 7 0

  • Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Bài viết trình bày đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

     6 p actvn 30/12/2020 8 0

  • Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    Trong hệ mật mã khóa công khai RSA, tính an toàn của hệ mật phụ thuộc chủ yếu vào việc đảm bảo tính an toàn của khóa bí mật, nên nó thường được lưu trong thiết bị lưu khóa bảo mật PKI Token. Trong bài viết này, nhóm tác giả giới thiệu giải pháp sinh tham số RSA 2048 bit trên thiết bị PKI Token.

     8 p actvn 30/12/2020 11 0

  • Giải pháp bảo mật đầu cuối cho điện thoại di động

    Giải pháp bảo mật đầu cuối cho điện thoại di động

    Trong bài viết này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo...

     12 p actvn 30/12/2020 9 0

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Trong bài viết này, nhóm tác giả đề xuất hướng thu thập đặc trưng của mã độc Botnet trên các thiết bị IoT thông qua việc xây dựng đồ thị PSI. Sau đó, mô hình mạng nơ-ron CNN được sử dụng để cải thiện hiệu quả phân lớp các tập tin mã độc và lành tính.

     8 p actvn 30/12/2020 7 0

  • Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

     7 p actvn 30/12/2020 6 0

  • Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak.

     11 p actvn 30/12/2020 7 0

  • Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

    Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

    Bài viết này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.

     11 p actvn 30/12/2020 7 0

  • Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Bài viết tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

     14 p actvn 30/12/2020 6 0

  • Bài giảng Cơ sở kỹ thuật lập trình: Chương 2 - Biến, hằng, kiểu dữ liệu và toán tử

    Bài giảng Cơ sở kỹ thuật lập trình: Chương 2 - Biến, hằng, kiểu dữ liệu và toán tử

    Bài giảng Cơ sở kỹ thuật lập trình: Chương 2 - Biến, hằng, kiểu dữ liệu và toán tử sau đây trình bày những nội dung về cấu trúc của chương trình C, biến, kiểu dữ liệu, các toán tử số học, luận lý, so sánh, phương pháp chạy thử bằng tay.

     38 p actvn 30/12/2020 6 0

  • Bài giảng Cơ sở kỹ thuật lập trình: Chương 3 - Các toán tử điều khiển và hàm nhập xuất

    Bài giảng Cơ sở kỹ thuật lập trình: Chương 3 - Các toán tử điều khiển và hàm nhập xuất

    Bài giảng Cơ sở kỹ thuật lập trình: Chương 3 - Các toán tử điều khiển và hàm nhập xuất trang bị cho các bạn những kiến thức về câu lệnh và khối lệnh, toán tử if, toán tử switch, toán tử while và do…while, toán tử for, các hàm nhập xuất trong stdio.h và conio.h.

     29 p actvn 30/12/2020 3 0

  • Bài giảng Cơ sở kỹ thuật lập trình: Chương 4 - Cấu trúc mảng và con trỏ

    Bài giảng Cơ sở kỹ thuật lập trình: Chương 4 - Cấu trúc mảng và con trỏ

    Bài giảng Cơ sở kỹ thuật lập trình: Chương 4 - Cấu trúc mảng và con trỏ cung cấp cho các bạn những kiến thức về khái niệm và khai báo mảng, mảng nội và mảng ngoại, khái niệm con trỏ, các phép toán trên con trỏ, con trỏ và mảng.

     44 p actvn 30/12/2020 3 0

Hướng dẫn khai thác thư viện số