• Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Bài viết Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động đề xuất giải pháp sử dụng k nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động. Giải quyết các vấn đề trong giải pháp chúng tôi cũng sử dụng kết hợp các điểm mạnh của PSK (pre-share keys), PKI (public key infrastructure) và thuật toán mã hóa RSA.

     8 p actvn 26/03/2024 1 0

  • Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

     19 p actvn 26/03/2024 1 0

  • Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

    Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

    Bài viết nghiên cứu với mục đích nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam, bài báo nêu lên các cách thức đang được sử dụng để tấn công mạng cũng như làm nổi bật đối tượng yếu nhất chính là thuyền viên và đề xuất các giải pháp nhằm loại bỏ, giảm thiểu các mối đe dọa hoặc tránh phạm lỗi của một cuộc tấn...

     6 p actvn 26/03/2024 1 0

  • Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

    Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

    Bài viết đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức an ninh tên là SMAAODV. Sử dụng NS2, chúng tôi đánh giá tác hại của tấn công ngập lụt đến giao thức AODV và hiệu quả phát hiện tấn công của giao thức...

     8 p actvn 26/03/2024 2 0

  • Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống

    Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống

    Mục đích chính của bài viết này là để cho thấy sự xuất hiện của Internet of Things sẽ làm giảm khoảng cách giữa an toàn và an ninh hiện đang tồn tại. Trên cơ sở đó, bài viết đề xuất một số giải pháp có ý nghĩa thực tiễn để đảm bảo an ninh mạng Internet cho dữ liệu truyền tải khi vạn vật được kết nối. Mời các bạn cùng tham khảo!

     9 p actvn 26/03/2024 1 0

  • Tìm hiểu về công nghệ Blockchain

    Tìm hiểu về công nghệ Blockchain

    Bài viết cung cấp cho người đọc một số nội dung về công nghệ Blockchain. Cụ thể là nguyên nhân ra đời, nguyên lý hoạt động, nguyên lý mã hoá, nguồn gốc tên gọi Blockchain,... Mời các bạn tham khảo chi tiết qua bài viết.

     16 p actvn 26/03/2024 1 0

  • Phát hiện và thông báo các thay đổi nội dung trong trang Web

    Phát hiện và thông báo các thay đổi nội dung trong trang Web

    Bài viết Phát hiện và thông báo các thay đổi nội dung trong trang Web nghiên cứu một số thuật toán để phát hiện sự thay đổi về nội dung của trang website. Từ đó đánh giá cũng như đề xuất phương pháp cải tiến thuật toán Rabin Fingerprint kết hợp với hệ thống giám sát trang Web, để gia tăng độ chính xác của các cảnh báo nếu thấy sự khác biệt...

     8 p actvn 26/03/2024 1 0

  • Ebook Tangled web - Tales of digital crime from the shadows of cyberspace: Part 1

    Ebook Tangled web - Tales of digital crime from the shadows of cyberspace: Part 1

    Ebook Tangled web - Tales of digital crime from the shadows of cyberspace: Part 1 includes contents: Chapter 1: welcome to the shadow side of cyberspace; chapter 2: inside the mind of the cybercriminal; chapter 3: been down so long it looks like up to me: the extent and scope of the cybercrime problem; chapter 4: let it bleed: the cost of computer crime and related security breaches; chapter 5: did the 1990s begin with a big lie? chapter 6:...

     225 p actvn 27/02/2024 8 0

  • Ebook Tangled web - Tales of digital crime from the shadows of cyberspace: Part 2

    Ebook Tangled web - Tales of digital crime from the shadows of cyberspace: Part 2

    Ebook Tangled web - Tales of digital crime from the shadows of cyberspace: Part 2 includes contents: Chapter 13: identity theft, chapter 14: child pornography on the internet, chapter 15: inside fortune 500 corporations, chapter 16: inside global law enforcement, chapter 17: inside the u.s. federal government, chapter 18: countermeasures, Appendix A: U.S. laws and international treaties, Appendix B: excerpt from criminal affidavit in the...

     224 p actvn 27/02/2024 8 0

  • Ebook Securing IM and P2P applications for the enterprise: Part 1

    Ebook Securing IM and P2P applications for the enterprise: Part 1

    Ebook Securing IM and P2P applications for the enterprise: Part 1 includes contents: Chapter 1 Introduction to Instant Messaging; Chapter 2 AOL Instant Messenger (AIM); Chapter 3 Yahoo! Messenger; Chapter 4 MSN Messenger; Chapter 5 ICQ; Chapter 6 Trillian, Google Talk, and Web-based Clients; Chapter 7 Skype; Chapter 8 Introduction to P2P.

     261 p actvn 27/02/2024 5 0

  • Ebook Securing IM and P2P applications for the enterprise: Part 2

    Ebook Securing IM and P2P applications for the enterprise: Part 2

    Ebook Securing IM and P2P applications for the enterprise: Part 2 includes contents: Chapter 9 Gnutella Architecture; Chapter 10 eDonkey and eMule; Chapter 11 BitTorrent; Chapter 12 FastTrack; Chapter 13 Internet Relay Chat—Major Players of IRC; Chapter 14 IRC Networks and Security; Chapter 15 Global IRC Security; Chapter 16 Common IRC Clients by OS.

     218 p actvn 27/02/2024 5 0

  • Ebook EnCase computer forensics - The official EnCE: EnCase certified examiner (Second edition): Part 2

    Ebook EnCase computer forensics - The official EnCE: EnCase certified examiner (Second edition): Part 2

    Ebook EnCase computer forensics - The official EnCE: EnCase certified examiner (Second edition): Part 2 includes contents: Chapter 7 understanding, searching for, and bookmarking data; chapter 8 file signature analysis and hash analysis; chapter 9 windows operating system artifacts; chapter 10 advanced encase; appendix A creating paperless reports; appendix B about the companion DVD.

     342 p actvn 27/02/2024 8 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn362710vi