• Giải pháp mặt nạ AES chống tấn công phân tích năng lượng

    Giải pháp mặt nạ AES chống tấn công phân tích năng lượng

    Bài viết trình về phương pháp mặt nạ AES, mục đích là để che giấu các giá trị trung gian trong quá trình mã hóa và giải mã, làm cho kẻ tấn công không thu được vết năng lượng thực tế của thiết bị mật mã, là phương pháp chống tấn công phân tích năng lượng rất hiệu quả.

     6 p actvn 27/01/2021 43 1

  • Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

    Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

    Bài báo đề xuất một phương pháp mã khối hóa theo khối giả xác suất có thể chối từ, phương pháp thực hiện dựa trên sự kết hợp của một số mã khối đã được chuẩn hóa và sử dụng rộng rãi hiện nay với hệ phương trình đồng dư tuyến tính, đồng thời trình bày các chứng minh về tính đúng đắn, an toàn và chối từ của phương pháp đề xuất.

     11 p actvn 27/01/2021 36 2

  • Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

    Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

    Bài viết sau đây sẽ tổng quát lại các xu hướng, tác động và những thách thức của các công nghệ số trong CMCN 4.0 lên môi trường thông tin số trên thế giới và ngành báo chí.

     9 p actvn 27/01/2021 35 0

  • Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện...

     9 p actvn 27/01/2021 40 1

  • Xây dựng thuật toán giấu tin mật trong ảnh số

    Xây dựng thuật toán giấu tin mật trong ảnh số

    Bài viết tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số dạng bitmap. Các tác giả giới thiệu thuật toán giấu tin đã được công bố, thuật toán cải tiến của nó và từ đó đề xuất 1 thuật toán giấu tin mật khác có hiệu quả cao hơn.

     7 p actvn 27/01/2021 39 0

  • Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

    Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

    Bài viết nghiên cứu và cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck và các cộng sự.

     10 p actvn 27/01/2021 33 0

  • Một số phương pháp mã hoá đối xứng

    Một số phương pháp mã hoá đối xứng

    Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản.

     6 p actvn 27/01/2021 33 0

  • Số nguyên tố an toàn trong các giao thức DH-KE

    Số nguyên tố an toàn trong các giao thức DH-KE

    Mục tiêu của bài báo này là đề xuất một thuật toán sinh số nguyên tố “an toàn” mới và kèm theo đảm bảo toán học cho nó. Cụ thể, thuật toán được đề xuất sẽ được trình bày trong Phần III và các phân tích về tính đúng đắn, độ phức tạp của thuật toán này sẽ được đánh giá trong Phần IV.

     9 p actvn 27/01/2021 49 0

  • Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

    Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

    Bài viết này đề xuất một thuật toán cân bằng tải nhằm giảm thời gian đáp ứng trên điện toán đám mây, ý tưởng chính là sử dụng thuật toán dự báo ARIMA để dự báo thời gian đáp ứng, từ đó đưa ra cách giải quyết phân phối tài nguyên hiệu quả dựa vào giá trị ngưỡng thời gian.

     6 p actvn 27/01/2021 31 0

  • Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

    Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

    Bài báo này đề xuất một phương pháp thực hiện hệ mật khóa bí mật nhưng dựa trên bài toán logarit rời rạc, trong đó phép mã hóa và giải mã được thực hiện bằng hàm lũy thừa các đa thức theo modulo, theo cách tương tự như hệ mật Pohlig-Hellman.

     6 p actvn 27/01/2021 32 0

  • Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

    Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

    Trong bài báo này, tác giả tập trung giải quyết một vấn đề cụ thể về việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công trong mạng WMN nói riêng và các mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này.

     13 p actvn 27/01/2021 33 0

  • Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc

    Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc

    Bài viết đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế.

     7 p actvn 27/01/2021 31 0

Hướng dẫn khai thác thư viện số