• Ứng dụng công nghệ xử lí ảnh viễn thám trên nền tảng điện toán đám mây (GEE) trong theo dõi biến động đường bờ sông – thí điểm tại sông Cửu Long

    Ứng dụng công nghệ xử lí ảnh viễn thám trên nền tảng điện toán đám mây (GEE) trong theo dõi biến động đường bờ sông – thí điểm tại sông Cửu Long

    Bài viết chia sẻ cách tiếp cận khai thác và xử lí ảnh vệ tinh đa thời gian trên nền tảng điện toán đám mây của Google Earth Engine (GEE) trong giám sát biến động đường bờ sông khu vực đồng bằng sông Cửu Long. Tư liệu viễn thám quang học (LANDSAT) và radar SAR (Sentinel-1) tổ hợp theo năm được sử dụng để đánh giá biến động đường bờ sông Tiền...

     12 p actvn 31/10/2019 538 1

  • Phương pháp thống kê mô phỏng gần đúng cho mô hình nhiều yếu tố đầu ra

    Phương pháp thống kê mô phỏng gần đúng cho mô hình nhiều yếu tố đầu ra

    Bài viết nghiên cứu hệ thống phức tạp có nhiều yếu tố đầu ra. Những hệ thống phức tạp chịu sự tác động của nhiều yếu tố, vấn đề đặt ra là cần thiết phải đánh giá tầm quan trọng của từng yếu tố và phân tích sự ảnh hưởng của những yếu tố đó đến hệ thống, từ đó, xây dựng mô hình toán để phân tích cũng như dự báo sự...

     9 p actvn 31/10/2019 352 1

  • Mô hình hệ thống phát hiện bất thường sử dụng thuật toán phân cụm mờ lai ghép

    Mô hình hệ thống phát hiện bất thường sử dụng thuật toán phân cụm mờ lai ghép

    Bài viết đề xuất Mô hình hệ thống phát hiện xâm nhập bất thường sử dụng thuật toán Phân cụm mờ lai ghép giữa thuật toán FCM, PSO và SVM. Thực nghiệm đã được tiến hành trên bộ dữ liệu chuẩn mẫu KDD CUP ‘99.

     15 p actvn 31/10/2019 397 1

  • Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Bài viết trình bày việc nghiên cứu khái quát một số kỹ thuật khai phá và logic mờ nhằm khai phá theo sử dụng Website dựa trên phân tích tập tin nhật ký - ghi lại hoạt động của người dùng khi tương tác với Website.

     14 p actvn 31/10/2019 353 1

  • Một giải pháp phát hiện xâm nhập trái phép dựa trên phương pháp học sâu

    Một giải pháp phát hiện xâm nhập trái phép dựa trên phương pháp học sâu

    Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.

     9 p actvn 31/10/2019 421 2

  • Nghiên cứu phát triển giao thức trao đổi khóa nhóm

    Nghiên cứu phát triển giao thức trao đổi khóa nhóm

    Trong việc phát triển các giao thức trao đổi khóa nhóm, có rất nhiều các mục tiêu mà các nhà phát triển phải đặt ra để khắc phục các hạn chế như: Giảm số lần giao dịch, giảm độ phức tạp tính toán, tránh để lộ khóa cặp và đảm bảo các thay đổi trạng thái trong nhóm động.

     6 p actvn 31/10/2019 222 1

  • Một giải pháp chống tấn công DPA hiệu quả

    Một giải pháp chống tấn công DPA hiệu quả

    Tấn công phân tích năng lượng thực hiện lên giá trị trung gian của thuật toán mật mã để tìm khóa bí mật. Với việc sử dụng các giá trị ngẫu nhiên để che giá trị trung gian, làm cho năng lượng tiêu thụ của thiết bị độc lập với giá trị trung gian của thuật toán, masking (mặt nạ) là một giải pháp hữu hiệu để chống loại tấn công này. Bài...

     9 p actvn 31/10/2019 378 2

  • Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã

    Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã

    Nội dung bài viết sẽ trình bày phương pháp tạo dãy giả ngẫu nhiên mới, sử dụng thuật toán sinh các bit ngẫu nhiên dựa trên tổ hợp các thanh ghi dịch phản hồi tuyến tính (LFSR) đáp ứng yêu cầu nâng cao độ an toàn của khóa mã sử dụng trong các hệ mật mã đối với lĩnh vực ANQP.

     13 p actvn 31/10/2019 350 4

  • Về một backdoor trong sinh khóa RSA tuân thủ điều kiện “chặt” theo chuẩn FIPS 186-4

    Về một backdoor trong sinh khóa RSA tuân thủ điều kiện “chặt” theo chuẩn FIPS 186-4

    Bài viết trình bày đề xuất về một thuật toán sinh khóa RSA chứa backdoor tuân thủ điều kiện “chặt” về tham số khóa theo chuẩn FIPS 186-4 [1]. Thuật toán đề xuất dựa trên cơ sở thuật toán tìm số nguyên tố của John Gordon [2] để tạo số nguyên tố mạnh và tấn công phân tích nhân tử của Coppersmith [3] để giảm lượng thông tin backdoor cần nhúng.

     7 p actvn 31/10/2019 224 2

  • Bảo mật thoại đầu cuối với MDCT

    Bảo mật thoại đầu cuối với MDCT

    Bảo mật thoại biến đổi miền thao tác trên tập những hệ số biến đổi tuyến tính của những mẫu tín hiệu tiếng nói. Những biến đổi được sử dụng là DFT, DCT, FTH. Những biến đổi này thực hiện khối/khối. Bài báo này trình bày giải pháp sử dụng biến đổi chồng lấp trực giao MDCT bảo mật tín hiệu thoại thu được độ lợi về che dấu lỗi...

     7 p actvn 31/10/2019 199 1

  • Thuật toán mã hóa ảnh màu bất đối xứng

    Thuật toán mã hóa ảnh màu bất đối xứng

    Bài viết đề xuất một thuật toán mã hóa ảnh màu mới sử dụng kỹ thuật phân hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã hóa ảnh màu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh màu để đánh giá hiệu suất của thuật toán được đề xuất. Bài viết cũng cũng phân tích tính an toàn của hệ...

     13 p actvn 31/10/2019 409 3

  • Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA

    Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA

    Bài viết miêu tả giải pháp cứng hóa giao thức ESP ở chế độ tunel sử dụng công nghệ FPGA. Ở đây, đưa ra lược đồ để phân tích, đóng gói, mã hóa, giải mã gói tin ở lớp IP để xử lý giao thức ESP trong chế độ tunel theo nguyên lý pipeline, đảm bảo giảm độ trễ, tăng tốc độ xử lý gói tin.

     5 p actvn 31/10/2019 179 2

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn