• Bài giảng An ninh mạng – Chương 6: An toàn thư điện tử (TS Nguyễn Đại Thọ)

    Bài giảng An ninh mạng – Chương 6: An toàn thư điện tử (TS Nguyễn Đại Thọ)

    Bài giảng An ninh mạng – Chương 6: An toàn thư điện tử (TS Nguyễn Đại Thọ) được thông tin đến các bạn với những kiến thức về bảo mật của PGP; xác thực và bảo mật của PGP; nén của PGP; tương thích thư điện tử của PGP; phân và ghép của PGP; sơ đồ xử lý PGP; khóa công khai/khóa riêng PGP...

     27 p actvn 30/12/2020 45 1

  • Bài giảng An ninh mạng – Chương 5: Các ứng dụng xác thực (TS Nguyễn Đại Thọ)

    Bài giảng An ninh mạng – Chương 5: Các ứng dụng xác thực (TS Nguyễn Đại Thọ)

    "Bài giảng An ninh mạng – Chương 5: Các ứng dụng xác thực (TS Nguyễn Đại Thọ)" với các nội dung một hội thoại xác thực đơn giản; mô hình tổng quan Kerberos; phân hệ Kerberos; dịch vụ xác thực X.509; phân cấp X.509; thu hồi chứng thực; các thủ tục xác thực.

     16 p actvn 30/12/2020 44 0

  • Bài giảng An ninh mạng - Chương 8: An toàn Web (TS Nguyễn Đại Thọ)

    Bài giảng An ninh mạng - Chương 8: An toàn Web (TS Nguyễn Đại Thọ)

    Mời các bạn cùng tham khảo bài giảng "An ninh mạng - Chương 8: An toàn Web" để nắm chi tiết nội dung các kiến thức về mô hình phân tầng SSL; giao thức bản ghi SSL; khuôn dạng bản ghi SSL; giao thức đổi đặc tả mã hóa SSL; giao thức báo động SSL.

     13 p actvn 30/12/2020 41 0

  • Ứng dụng sinh trắc học trong chứng thực mạng riêng ảo

    Ứng dụng sinh trắc học trong chứng thực mạng riêng ảo

    Bài báo giới thiệu mô hình triển khai và kết quả thử nghiệm thiết lập mạng riêng ảo với công cụ mã nguồn mở OpenVPN triển khai tại lớp mạng quản trị của Học viện Công nghệ Bưu chính Viễn thông làm tiền đề cho việc phát triển các ứng dụng nâng cao độ an toàn bảo mật hạ tầng kỹ thuật dựa trên sinh trắc học.

     5 p actvn 30/12/2020 28 0

  • Thiết kế mạng trên nền IPV6 an toàn nhờ phân tích, đánh giá đặc điểm của giao thức IPV6

    Thiết kế mạng trên nền IPV6 an toàn nhờ phân tích, đánh giá đặc điểm của giao thức IPV6

    Nhu cầu thiết yếu với các doanh nghiệp hiện nay luôn cần có một hệ thống mạng hoạt động 24/24 giờ liên tục với hiệu năng tốt nhất nhưng phải đảm bảo độ an toàn cao nhất có thể. Với các mạng sử dụng giao thức IPv4 như trước đây đang có xu thế chuyển dịch hoặc chuyển hẳn sang sử dụng giao thức IPv6 vì nhiều lợi ích của nó.

     8 p actvn 30/12/2020 39 0

  • Nghiên cứu phương pháp tính toán lựa chọn mang treo tối ưu cho máy bay khi tiêu diệt các loại mục tiêu mặt đất, mặt nước

    Nghiên cứu phương pháp tính toán lựa chọn mang treo tối ưu cho máy bay khi tiêu diệt các loại mục tiêu mặt đất, mặt nước

    Bài viết trình bày kết quả xây dựng mô hình để giải quyết bài toán lựa chọn phương án mang treo tối ưu cho các loại máy bay dựa trên thuật toán nhánh cận. Phương pháp này đã được đưa vào ứng dụng thực tiễn để xây dựng các phần mềm giải quyết các bài toán ứng dụng chiến đấu của phương tiện sát thương hàng không phục vụ công tác dẫn...

     10 p actvn 30/12/2020 36 0

  • Phương pháp mới dựa trên đường biên và vùng an toàn nâng cao hiệu quả phân lớp dữ liệu mất cân bằng

    Phương pháp mới dựa trên đường biên và vùng an toàn nâng cao hiệu quả phân lớp dữ liệu mất cân bằng

    Phân lớp đối với dữ liệu mất cân bằng là một bài toán có ý nghĩa quan trọng trong thực tế và đang trở thành xu hướng tiếp cận mới của nhiều nhà nghiên cứu. Đặc biệt, trong chẩn đoán y học, số người mắc bệnh chỉ chiếm tỉ lệ rất nhỏ trên tổng số người dân nên khả năng phát hiện người mắc bệnh gặp nhiều khó khăn hoặc sai lệch...

     9 p actvn 30/12/2020 41 0

  • Thông tin lượng tử và ứng dụng trong đảm bảo an toàn thông tin trên mạng

    Thông tin lượng tử và ứng dụng trong đảm bảo an toàn thông tin trên mạng

    Trong bài báo này, tác giả giới thiệu tổng quan về ngành khoa học còn khá mới mẻ này. Tác giả nhấn mạnh những ứng dụng của thông tin lượng tử trong lĩnh vực đàm bảo an ninh trên mạng và giới thiệu một số hướng nghiên cứu và kết quả tại trường Viễn thông Quốc gia (ENST) Paris mà trong đó có sự tham gia của Viện tin học Pháp ngữ (IFI) Hà Nội.

     13 p actvn 30/12/2020 30 0

  • Một phương pháp giải bài toán phát hiện trong mạng radar nhiều vị trí khi tín hiệu từ các đài radar thành phần không độc lập thống kê

    Một phương pháp giải bài toán phát hiện trong mạng radar nhiều vị trí khi tín hiệu từ các đài radar thành phần không độc lập thống kê

    Bài báo trình bày các phương pháp giải bài toán phát hiện phân tán trong mạng radar nhiều vị trí khi tín hiệu từ các đài radar thành phần không độc lập thống kê. Các phân tích về một số phương pháp kinh điển giải bài toán phát hiện phân tán như: phương pháp giải sử dụng khai triển Bahadur-Lazarsfeld, phương pháp sử dụng thêm một biến ngẫu nhiên...

     7 p actvn 30/12/2020 20 0

  • Nhận thức về tội phạm công nghệ cao trong thời kỳ cách mạng công nghiệp 4.0

    Nhận thức về tội phạm công nghệ cao trong thời kỳ cách mạng công nghiệp 4.0

    Cách mạng công nghiệp lần thứ tư đang diễn ra mạnh mẽ đem lại cho các quốc gia nhiều cơ hội để phát triển kinh tế, văn hóa, xã hội, khoa học công nghệ… Tuy nhiên, cuộc cách mạng này cũng đặt ra nhiều thách thức cho công tác phòng, chống tội phạm đặc biệt là tội phạm công nghệ cao.

     5 p actvn 30/12/2020 24 0

  • Kết quả đề xuất thuật toán phát hiện cộng đồng trên mạng xã hội

    Kết quả đề xuất thuật toán phát hiện cộng đồng trên mạng xã hội

    Bài viết đề xuất một giải pháp mới dựa trên tính chất của một số đỉnh đặc biệt có trên đồ thị, từ đó đưa ra thuật toán biến đổi đồ thị ban đầu về dạng rút gọn tương đương nhằm giảm kích thước của đồ thị, đồng thời kết hợp với kỹ thuật lan truyền nhãn, xây dựng hàm heuristic để tăng tốc độ xử lý cho thuật toán phát...

     9 p actvn 30/11/2020 53 0

  • Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

    Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

    Bài viết này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm...

     9 p actvn 30/11/2020 60 1

Hướng dẫn khai thác thư viện số