• Phát hiện xâm nhập mạng sử dụng kỹ thuật học máy

    Phát hiện xâm nhập mạng sử dụng kỹ thuật học máy

    Bài viết trình bày việc nghiên cứu một số kỹ thuật học máy trong phát hiện xâm nhập mạng. Các thí nghiệm đã được tiến hành trên bộ dữ liệu KDD99 tại phòng thí nghiệm An ninh mạng - Học viện Kỹ thuật quân sự.

     16 p actvn 30/09/2019 280 1

  • Xác định vị trí mắt người trong video bằng cách kết hợp dò tìm và theo vết

    Xác định vị trí mắt người trong video bằng cách kết hợp dò tìm và theo vết

    Bài báo trình bày một phương pháp xác định vị trí mắt người dựa trên việc kết hợp một bộ dò tìm mắt người (eye detector) và một bộ theo vết mắt người (eye tracker). Phương pháp này giúp cải tiến kết quả xác định vị trí mắt người nhờ bộ dò tìm cung cấp những ước lượng tốt nhất cho các vị trí ứng viên của mắt người, trong khi đó bộ...

     13 p actvn 29/11/2017 271 1

  • Nghiên cứu một số hệ mật mã nhẹ và ứng dụng trong IoT

    Nghiên cứu một số hệ mật mã nhẹ và ứng dụng trong IoT

    Bài viết giới thiệu một số hệ mật trong mật mã nhẹ, đưa ra những điểm mạnh và điểm yếu của chúng. Các hệ mã khối hạng nhẹ được nghiên cứu gồm Klein, Led, Present, Mini – AES, Mcrypyon và Katan. Hệ mã dòng được chúng tôi giới thiệu là Grain.

     14 p actvn 30/09/2019 263 1

  • Đề xuất thuật toán trao đổi khóa hiệu quả sử dụng mật mã khóa đối xứng

    Đề xuất thuật toán trao đổi khóa hiệu quả sử dụng mật mã khóa đối xứng

    Bài viết này đề xuất một thuật toán trao đổi khóa dựa trên mật mã đối xứng. Thuật toán đơn giản dễ sử dụng, có độ an toàn cao và đặc biệt kích thước khóa nhỏ, tốc độ tính toán nhanh phù hợp với phát triển các phương pháp mã hóa hạng nhẹ dựa theo phương pháp mã hóa khóa đối xứng có độ dài mầm khóa là 30 ký tự La tinh, tương đương...

     8 p actvn 30/09/2019 259 2

  • Mô hình hệ thống phát hiện bất thường sử dụng thuật toán phân cụm mờ lai ghép

    Mô hình hệ thống phát hiện bất thường sử dụng thuật toán phân cụm mờ lai ghép

    Bài viết đề xuất Mô hình hệ thống phát hiện xâm nhập bất thường sử dụng thuật toán Phân cụm mờ lai ghép giữa thuật toán FCM, PSO và SVM. Thực nghiệm đã được tiến hành trên bộ dữ liệu chuẩn mẫu KDD CUP ‘99.

     15 p actvn 31/10/2019 258 1

  • Truy vấn ngôn ngữ tự nhiên không hoàn chỉnh đối với cơ sở dữ liệu quan hệ

    Truy vấn ngôn ngữ tự nhiên không hoàn chỉnh đối với cơ sở dữ liệu quan hệ

    Ngôn ngữ tự nhiên là một trong các phương tiện truyền thông mạng nhất. Một lĩnh vực mà hệ xử lý ngôn ngữ tự nhiên tỏ ra có hiệu quả là hệ truy vấn cơ sở dữ liệu. bài báo trình bày một cách tiếp cận biến đổi các truy vấn ngôn ngữ tự nhiên không hoàn chỉnh đối với các cơ sở dữ liệu quan hệ thành SQL và sau đó cơ sở dữ liệu này có...

     6 p actvn 29/11/2017 256 1

  • Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

    Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

    Trong các nghiên cứu trước đây, chúng tôi đã công bố giải pháp kết hợp chữ ký số và giao thức trao đổi khóa để nâng cao khả năng bảo mật và đạt được những tính chất cần thiết của giao thức trao đổi khóa an toàn. Trong bài báo này, chúng tôi đề xuất một biến thể của lược đồ chữ ký số trước đây và xây dựng giao thức trao đổi khóa...

     8 p actvn 30/09/2019 252 3

  • Nâng cao chất lượng dạy học kỹ năng đọc hiểu tiếng Pháp (ngoại ngữ 2) tại Học viện Khoa học Quân sự

    Nâng cao chất lượng dạy học kỹ năng đọc hiểu tiếng Pháp (ngoại ngữ 2) tại Học viện Khoa học Quân sự

    Trên cơ sở đánh giá thực trạng dạy-học kỹ năng đọc hiểu tiếng Pháp (ngoại ngữ 2) tại Học viện Khoa học Quân sự, chỉ ra một số những tồn tại và nguyên nhân chủ yếu, bài viết tập trung đề xuất một số giải pháp nhằm nâng cao chất lượng dạy-học kỹ năng đọc hiểu tiếng Pháp phù hợp với đối tượng học ngoại ngữ 2, góp phần nâng cao...

     12 p actvn 30/09/2019 247 1

  • Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng

    Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng

    Mục tiêu của bài viết này trình bày một phương thức xây dựng bộ dữ liệu dạng Netflow từ nguồn dữ liệu DARPA; và ứng dụng bộ dữ liệu này trong phát hiện xâm nhập trái phép bằng phương pháp học máy.

     12 p actvn 30/09/2019 246 1

  • Hệ vi mạch lập trình được trong thiết bị mật mã

    Hệ vi mạch lập trình được trong thiết bị mật mã

    Kỹ thuật xử lý tín hiệu số DSP (Digital Signal Processing) đóng vai trò quan trọng trong lĩnh vực thông tin viễn thông. DSP xử lý hình ảnh, âm thanh, dữ liệu...thành tín hiệu (và ngược lại) trong các thiết bị của mạng viễn thông. Mặt khác sự phát triển của kỹ thuật mã thám tiên tiến đặt cho các nhà thiết kế thuật toán mã mật mới những đòi hỏi...

     8 p actvn 29/02/2020 244 1

  • Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

    Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

    Bài viết đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM.

     10 p actvn 30/09/2019 243 1

  • Một kỹ thuật phân lớp ảnh viễn thám sử dụng tiếp cận lai

    Một kỹ thuật phân lớp ảnh viễn thám sử dụng tiếp cận lai

    Bài viết này đề xuất một tiếp cận lai với sự kết hợp cả hai hướng tiếp cận để đưa ra một thuật toán phân loại ảnh viễn thám hiệu quả hơn. Thuật toán được thử nghiệm trên tập dữ liệu là các ảnh viễn thám thuộc tỉnh Hòa Bình.

     9 p actvn 31/10/2019 242 1

Hướng dẫn khai thác thư viện số