• Ebook Traffic analysis and design of wireless IP

    Ebook Traffic analysis and design of wireless IP

    The third generation (3G) of mobile networks introduces wide spectrum and high data rates as well as variety of circuit-switched and packet-based services. It provides IP connectivity besides the circuit switching. Future generation mobile systems are expected to include heterogeneous access technologies, such as wireless LAN and 3G, as well as end-to-end IP connectivity (i.e., an all-IP network). The diversity of traffic services and access...

     385 p actvn 26/03/2024 8 0

  • Ebook Implementing - Voice Over IP

    Ebook Implementing - Voice Over IP

    Ebook "Implementing - Voice Over IP" includes content: Chapter 1 background and introduction, chapter 2 technologies supporting VoIP, chapter 3 evolution of VoIP signaling protocols, chapter 4 criteria for evaluating VoIP service, chapter 5 a testbed for evaluating VoIP service, chapter 6 VoIP deployment in enterprises, chapter 7 VoIP in the public networks, chapter 8 VoIP for global communications, chapter 9 conclusions and challenges.

     226 p actvn 26/03/2024 7 0

  • Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược...

     6 p actvn 26/03/2024 5 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p actvn 26/03/2024 8 0

  • Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Học sâu hiện nay đang phát triển và được nhiều nhóm tác giả quan tâm nghiên cứu, tuy nhiên các mô hình học sâu có những rủi ro tiềm tàng về an toàn có thể trở thành những lỗ hổng nghiêm trọng cho các ứng dụng. Bài viết sử dụng phương pháp thay đổi điểm ảnh để thực hiện một cuộc tấn công đối kháng, từ đó có thể tấn công và đánh lừa...

     9 p actvn 26/03/2024 6 0

  • Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Bài viết Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động đề xuất giải pháp sử dụng k nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động. Giải quyết các vấn đề trong giải pháp chúng tôi cũng sử dụng kết hợp các điểm mạnh của PSK (pre-share keys), PKI (public key infrastructure) và thuật toán mã hóa RSA.

     8 p actvn 26/03/2024 6 0

  • Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

     19 p actvn 26/03/2024 7 0

  • Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

    Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

    Bài viết nghiên cứu với mục đích nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam, bài báo nêu lên các cách thức đang được sử dụng để tấn công mạng cũng như làm nổi bật đối tượng yếu nhất chính là thuyền viên và đề xuất các giải pháp nhằm loại bỏ, giảm thiểu các mối đe dọa hoặc tránh phạm lỗi của một cuộc tấn...

     6 p actvn 26/03/2024 5 0

  • Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

    Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

    Bài viết đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức an ninh tên là SMAAODV. Sử dụng NS2, chúng tôi đánh giá tác hại của tấn công ngập lụt đến giao thức AODV và hiệu quả phát hiện tấn công của giao thức...

     8 p actvn 26/03/2024 6 0

  • Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống

    Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống

    Mục đích chính của bài viết này là để cho thấy sự xuất hiện của Internet of Things sẽ làm giảm khoảng cách giữa an toàn và an ninh hiện đang tồn tại. Trên cơ sở đó, bài viết đề xuất một số giải pháp có ý nghĩa thực tiễn để đảm bảo an ninh mạng Internet cho dữ liệu truyền tải khi vạn vật được kết nối. Mời các bạn cùng tham khảo!

     9 p actvn 26/03/2024 4 0

  • Tìm hiểu về công nghệ Blockchain

    Tìm hiểu về công nghệ Blockchain

    Bài viết cung cấp cho người đọc một số nội dung về công nghệ Blockchain. Cụ thể là nguyên nhân ra đời, nguyên lý hoạt động, nguyên lý mã hoá, nguồn gốc tên gọi Blockchain,... Mời các bạn tham khảo chi tiết qua bài viết.

     16 p actvn 26/03/2024 4 0

  • Phát hiện và thông báo các thay đổi nội dung trong trang Web

    Phát hiện và thông báo các thay đổi nội dung trong trang Web

    Bài viết Phát hiện và thông báo các thay đổi nội dung trong trang Web nghiên cứu một số thuật toán để phát hiện sự thay đổi về nội dung của trang website. Từ đó đánh giá cũng như đề xuất phương pháp cải tiến thuật toán Rabin Fingerprint kết hợp với hệ thống giám sát trang Web, để gia tăng độ chính xác của các cảnh báo nếu thấy sự khác biệt...

     8 p actvn 26/03/2024 5 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn262710vi