• Phát hiện hành vi chèn mã dịch vụ web

    Phát hiện hành vi chèn mã dịch vụ web

    Bài viết này khảo sát hiệu năng phân loại của các mô hình dựa trên học máy để phát hiện hiệu quả hành vi tấn công chèn mã tới các dịch vụ Web. Báo cáo đề xuất việc thu thập và xây dựng bộ mẫu tấn công chèn mã dùng cho việc huấn luyện và đánh giá với hơn 400 nghìn mẫu với 9 dạng.

     10 p actvn 27/02/2022 260 0

  • Ứng dụng mạng nơ ron trong kỹ thuật tạo thông tin phụ trợ cho mã hóa video phân tán

    Ứng dụng mạng nơ ron trong kỹ thuật tạo thông tin phụ trợ cho mã hóa video phân tán

    Bài viết đề xuất phương pháp sử dụng mạng Nơ-ron để dự đoán kích thước cửa sổ tìm kiếm cho thuật toán ước lượng chuyển động trong thuật toán tạo thông tin phụ trợ tương ứng với đặc tính của chuỗi video. Các kết quả mô phỏng cho thấy hiệu năng của bộ mã hóa video phân tán được cải thiện đáng kể khi sử dụng phương pháp này.

     6 p actvn 27/02/2022 172 0

  • Phát triển thuật toán mã hóa – xác thực thông tin từ OTP Cipher

    Phát triển thuật toán mã hóa – xác thực thông tin từ OTP Cipher

    Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa OTP Cipher, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng...

     8 p actvn 27/02/2022 266 0

  • Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.

     7 p actvn 27/02/2022 138 0

  • Giấu tin trên video sử dụng khóa công khai

    Giấu tin trên video sử dụng khóa công khai

    Bài viết đề xuất một phương pháp giấu tin thích nghi trên video. Thông tin mật được mã hóa bởi thuật toán RSA (Rivest - Shamir - Adleman) với khóa công khai từ người nhận cung cấp sau đó nhúng vào vùng các đối tượng chuyển động của video chứa.

     7 p actvn 27/02/2022 120 1

  • Một số kỹ thuật gây rối, che dấu mã độc Macro

    Một số kỹ thuật gây rối, che dấu mã độc Macro

    Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể...

     9 p actvn 27/02/2022 270 3

  • Sử dụng thuật toán hạng nhẹ AEGIS, CLOC có xác thực để bảo mật dữ liệu camera trong điện thoại Android

    Sử dụng thuật toán hạng nhẹ AEGIS, CLOC có xác thực để bảo mật dữ liệu camera trong điện thoại Android

    Trong thời đại công nghệ thông tin bùng nổ như hiện nay, bài toán bảo mật thông tin dữ liệu người dùng ngày càng trở nên cần thiết và cấp bách. Bảo mật thông tin thường đòi hỏi đảm bảo cả tính bí mật và xác thực. Trong bài viết này, nhóm tác giả giới thiệu về ứng dụng camera trong điện thoại Android và hai thuật toán có xác thực hạng nhẹ.

     5 p actvn 27/02/2022 116 0

  • Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G

    Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G

    Công trình này nghiên cứu và phân tích các lỗ hổng an ninh mạng trong mạng SDN, qua đó đề xuất giải pháp phát hiện và phòng chống các cuộc tấn công từ chối dịch vụ phân tán (Distributed Denial of Services – DDoS) nhắm vào lớp điều khiến của hệ thống SDN/NetFPGA-10G OpenFlow Switch.

     6 p actvn 27/02/2022 144 0

  • Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V

    Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V

    Bài viết trình bày kết quả xây dựng và thực thi hệ thống bảo mật dựa trên Root-of-Trust và Keystone Enclave. Hệ thống tận dụng ưu điểm của kiến trúc RISC-V, trong đó có kiến trúc bộ nhớ PMP (Physical Memory Protection), cho phép phân quyền người dùng ở Supervisor Mode (S-mode), Machine Mode (M-mode), User Mode (U-mode) sẽ được truy cập ở các không gian bộ nhớ,...

     6 p actvn 27/02/2022 146 0

  • Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based

    Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based

    Bài viết trình bày việc đề xuất một lược đồ chữ kê số tập thể ủy nhiệm dựa trên hệ mật ID-Based. Lược đồ chữ kê số tập thể này cho phép đáp ứng một cách linh hoạt và mềm dẻo hơn so với các lược đồ chữ kê số tập thể trước đây.

     7 p actvn 27/02/2022 140 0

  • Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)

    Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)

    Bài viết "Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)" nghiên cứu công nghệ VPN và các giao thức bảo mật của nó để cung cấp phương thức bảo mật VoIP. Mạng riêng ảo (VPN) là một mạng riêng để kết nối các máy tính của các công ty, tập đoàn hoặc tổ chức với nhau thông qua cơ sở hạ tầng Internet công cộng, cho phép...

     8 p actvn 27/02/2022 236 0

  • Giám sát an ninh mạng bằng phương pháp phân tích tệp tin nhật ký hệ thống

    Giám sát an ninh mạng bằng phương pháp phân tích tệp tin nhật ký hệ thống

    Bài viết đã đề cập đến việc giám sát an ninh mạng bằng phương pháp phân tích tệp tin nhật ký hệ thống. Các kết quả thực nghiệm minh chứng phương pháp đề xuất cho hiệu năng thực hiện cao, cả về độ chính xác và thời gian xử lý.

     7 p actvn 27/02/2022 131 2

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
arrDocs 965 intTotalDoc: 548