• Bài giảng Phòng chống tấn công mạng: Chương 6 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 6 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 6 - Xây dựng chính sách an toàn bảo mật" trình bày những nội dung chính sau đây: Các khái niệm cơ bản; Phân loại chính sách an toàn bảo mật; Quy trình xây dựng và triển khai chính sách an toàn bảo mật. Mời các bạn cùng tham khảo!

     28 p actvn 26/05/2024 61 0

  • Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 7 - Thiết kế an toàn bảo mật cho hệ thống mạng" trình bày những nội dung chính sau đây: Khái niệm chung về thiết kế hệ thống mạng; Quá trình thiết kế an toàn bảo mật cho mạng; Phân tích một số mô hình thiết kế an toàn bảo mật. Mời các bạn cùng tham khảo!

     20 p actvn 26/05/2024 59 0

  • Nâng cao tính năng bảo mật các thiết bị mạng trong xu thế chuyển tiếp IPv6 và IPv4

    Nâng cao tính năng bảo mật các thiết bị mạng trong xu thế chuyển tiếp IPv6 và IPv4

    Trong xu thế chuyển tiếp giữa IPv6 và IPv4, các nút trong hệ thống mạng vẫn còn dùng IPv4. Việc cấu hình không tương thích giữa hai hình thức này và các hạn chế của IPv4 sẽ là điểm yếu để kể xấu lợi dụng tấn công vào các hệ thống mạng. Do đó, giải pháp cần thực hiện để có được một hệ thống mạng an toàn là nâng cao tính bảo mật cho...

     8 p actvn 24/04/2024 73 0

  • Bài giảng C Programming introduction: Tuần 9 - Hàm

    Bài giảng C Programming introduction: Tuần 9 - Hàm

    Bài giảng "C Programming introduction: Tuần 9 - Hàm" trình bày những nội dung chính sau đây: Công dụng của hàm; Tính chất của hàm; Truyền tham số; Bài tập thực hành;... Mời các bạn cùng tham khảo!

     28 p actvn 24/04/2024 72 0

  • Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.

     13 p actvn 23/04/2024 68 0

  • Phương pháp phát nhiễu đồng bộ chống thu bức xạ kênh kề phát ra từ màn hình máy tính dựa trên công nghệ FPGA

    Phương pháp phát nhiễu đồng bộ chống thu bức xạ kênh kề phát ra từ màn hình máy tính dựa trên công nghệ FPGA

    Bài viết này trình bày về phương pháp phát nhiễu chống thu bức xạ đồng bộ từ màn hình máy tính. Nội dung tập trung vào đặc điểm bức xạ cơ bản của tín hiệu video trong màn hình máy tính. Từ đó, chứng minh tín hiệu bức xạ có phổ liên quan chặt chẽ với các tín hiệu đồng bộ sử dụng trong màn hình; phân tích đặc điểm của một số loại...

     7 p actvn 23/04/2024 40 0

  • Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

    Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

    Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.

     9 p actvn 23/04/2024 66 0

  • Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP

    Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP

    Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.

     13 p actvn 23/04/2024 57 0

  • Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc/khai căn

    Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc/khai căn

    Bài viết đề xuất một hệ mật khóa công khai xây dựng dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố với bài toán logarit rời rạc trên Zp hoặc bài toán khai căn trên Zn.

     10 p actvn 23/04/2024 66 0

  • Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược...

     6 p actvn 26/03/2024 44 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p actvn 26/03/2024 59 0

  • Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Học sâu hiện nay đang phát triển và được nhiều nhóm tác giả quan tâm nghiên cứu, tuy nhiên các mô hình học sâu có những rủi ro tiềm tàng về an toàn có thể trở thành những lỗ hổng nghiêm trọng cho các ứng dụng. Bài viết sử dụng phương pháp thay đổi điểm ảnh để thực hiện một cuộc tấn công đối kháng, từ đó có thể tấn công và đánh lừa...

     9 p actvn 26/03/2024 63 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
arrDocs 965 intTotalDoc: 673