• Nhúng văn bản tiếng Việt trong dữ liệu audio dựa vào đặc điểm của chữ viết tiếng Việt

    Nhúng văn bản tiếng Việt trong dữ liệu audio dựa vào đặc điểm của chữ viết tiếng Việt

    Các bài toán nhúng văn bản tiếng Việt trong dữ liệu audio đều phải giải quyết hai vấn đề liên quan, đó là tăng hiệu quả nhúng và bảo mật nội dung tin nhúng. Chúng tôi giải quyết bài toán này bằng cách phân tích đặc điểm của chữ viết tiếng Việt; từ đó xây dựng khóa mã, dùng để mã hóa và nén văn bản tiếng Việt trước khi thực hiện nhúng....

     6 p actvn 29/02/2020 93 1

  • Bảo mật trong mạng riêng ảo

    Bảo mật trong mạng riêng ảo

    Bài viết trình bày một số phương thức bảo mật như mã hóa, nhận thực và xác thực được sử dụng trong mạng riêng ảo để đảm bảo an toàn, tin cậy và toàn vẹn dữ liệu khi truyền.

     7 p actvn 29/02/2020 120 1

  • Kỹ thuật phân hoạch bốn thành phần thích nghi với xoay ma trận kết hợp cho ảnh PolSAR

    Kỹ thuật phân hoạch bốn thành phần thích nghi với xoay ma trận kết hợp cho ảnh PolSAR

    Bài viết này trình bày một phương pháp phân hoạch bốn thành phần thích nghi kết hợp với xoay ma trận kết hợp nhằm nâng cao độ chính xác trong nhận dạng mục tiêu. Trong phương pháp đề xuất, một mô hình tán xạ bất đối xứng được sử dụng thay cho thành phần tán xạ xoắn ốc.

     10 p actvn 29/02/2020 101 1

  • Giải pháp chống tấn công bằng phân tích năng lượng dựa trên thuật toán Elliptic - Edward

    Giải pháp chống tấn công bằng phân tích năng lượng dựa trên thuật toán Elliptic - Edward

    Bài viết đề xuất giải pháp chống tấn công bằng phân tích năng lượng trên thẻ thông minh bằng cách sử dụng thuật toán Elliptic – Curve25519 làm thuật toán mã hóa dữ liệu trên thẻ thông minh. Giải pháp được xây dựng trên cơ sở toán học của các thuật toán mật mã nhằm mục đích chống rò rỉ và mất cắp dữ liệu qua các kênh bên.

     7 p actvn 29/02/2020 105 1

  • Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

    Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

    Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách...

     7 p actvn 31/05/2019 180 2

  • Đề xuất một số biện pháp phòng chống phương thức tấn công Clickjacking

    Đề xuất một số biện pháp phòng chống phương thức tấn công Clickjacking

    Bài viết đề xuất một số biện pháp phòng chống phương thức lừa đảo trực tuyến (phishing) rất phổ biến, đó là phương thức tấn công Clickjacking. Đây là dạng tấn công mà khi sử dụng trình duyệt để truy cập các ứng dụng, nạn nhân bị lừa truy cập và thao tác trên các trang web giả mạo do hacker tạo ra. Những trang web này thường được núp dưới...

     7 p actvn 31/05/2019 182 1

  • Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA

    Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA

    Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm...

     10 p actvn 31/05/2019 182 1

  • Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

    Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

    Bài viết này sẽ giới thiệu một phương pháp kết hợp ẩn mã với mật mã không những nâng cao được dung lượng nhúng mà còn không hề thay đổi vật phủ.

     8 p actvn 31/05/2019 164 2

  • Chữ ký số tập thể - Mô hình và thuật toán

    Chữ ký số tập thể - Mô hình và thuật toán

    Bài báo "Chữ ký số tập thể - Mô hình và thuật toán" đề xuất một mô hình ứng dụng chữ ký số phù hợp cho đối tượng là các cơ quan nhà nước, đơn vị hành chính, doanh nghiệp,... mà ở đó các thông điệp dữ liệu cần phải được chứng thực về nguồn gốc và tính toàn vẹn ở 2 cấp độ, bài báo cũng đề xuất xây dựng lược đồ chữ ký số...

     6 p actvn 31/10/2017 236 5

  • Một số nhận xét về phương pháp giấu tin của Chen-Pan-Tseng

    Một số nhận xét về phương pháp giấu tin của Chen-Pan-Tseng

    Trong bài báo này các tác giả trình bày một số nhận xét về thuật toán giấu thông tin trong ảnh nhị phân của Chen, Pan và Tseng. Đây là thuật toán giấu thông tin theo khối bit, có thể giấu được một dãy nhiều bit vào trong mỗi khối bằng cách thay đổi nhiều nhất hai bit. Các tác giả đã đưa ra một cách chứng minh mới về tính đúng đắn của thuật toán...

     6 p actvn 31/10/2017 289 3

  • Vấn đề an ninh cho truyền tiếng nói qua internet

    Vấn đề an ninh cho truyền tiếng nói qua internet

    Báo cáo này trình bày một số vấn đề liên quan đến việc truyền tiếng nói qua Internet. Phần đầu giới thiệu đặc trưng an ninh của một số giao thức H.323, SIP, MGCP và những kiến thức truyền thông của VoIP. Trên cơ sở phân tích một số yêu cầu và ràng buộc về khía cạnh an ninh của VoIP đề xuất giải pháp End to End sử dụng mật mã khóa bí mật cho an...

     8 p actvn 31/10/2017 207 3

  • Phát triển một số thuật toán mật mã khóa công khai

    Phát triển một số thuật toán mật mã khóa công khai

    Bài viết "Phát triển một số thuật toán mật mã khóa công khai" trình bày về một số thuật toán mật mã khóa công khai được phát triển từ hệ mật ElGamal. Ưu điểm của các thuật toán mới đề xuất là cho phép bảo mật và xác thực thông tin một cách đồng thời. Hơn nữa, mức độ an toàn của các thuật toán mới đề xuất không nhỏ hơn mức độ an...

     7 p actvn 31/10/2017 230 2

Hướng dẫn khai thác thư viện số