TimTaiLieu.vn - Thư viện tài liệu, ebook, đồ án, luận văn, tiểu luận, giáo trình các lĩnh vực CNTT, Ngoại ngữ, Luật, Kinh doanh, Tài chính, Khoa học...
TÓM TẮT Bài báo này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm mô phỏng...
9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 635 | Lượt tải: 0
Tóm tắt. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Tuy nhiên, an ninh trên mạng nói chung và trên WMN nói riêng là vấn đề rất quan trọng cần phải quan...
13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 899 | Lượt tải: 0
Tóm tắt. Việc tích hợp các mạng truyền số liệu truyền thống với hạ tầng mạng Internet được các nhà nghiên cứu đặc biệt quan tâm. Việc tích hợp mạng điện thoại PSTN truyền thống với mạng Internet cũng không nằm ngoài mục đích đó. Với những ưu thế như chi phí thấp, sự mềm dẻo về mặt kiến trúc VoIP ngày càng trở nên phổ biến hơn đối với người sử d...
12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 887 | Lượt tải: 0
TÓM TẮT Tình trạng giả mạo các loại văn bản, tài liệu quan trọng trên giấy như bằng cấp, chứng chỉ và các loại văn bản pháp lý khác ngày càng nghiêm trọng và tinh vi hơn. Với các mục đích lừa đảo, chiếm đoạt tài sản, xin việc làm, bổ nhiệm chức vụ, nhằm qua mặt các cơ quan công quyền, điều này đã dẫn đến những thiệt hại to lớn về vật chất cũng như...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 1115 | Lượt tải: 0
Tóm tắt: Những tiến bộ mạnh mẽ của công nghệ thông tin (hay công nghệ số) trong những năm gần đây, theo Diễn đàn kinh tế thế giới, đang trở thành động lực thúc đẩy sự phát triển cuộc Cách mạng công nghiệp lần thứ tư (CMCN 4.0). Những công nghệ số của CMCN 4.0 như S.M.A.C (mạng xã hội, di động, phân tích dữ liệu lớn, điện toán đám mây), IoT, trí...
9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 986 | Lượt tải: 2
TÓM TẮT— Bài báo đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Ngoài ra, thu...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 932 | Lượt tải: 0
Tóm tắt—Các lược đồ chữ ký số dựa trên hai bài toán khó sẽ tăng tính an toàn hơn lược đồ dựa trên một bài toán khó trong trường hợp một trong hai bài toán khó có thể giải được. Những năm qua có nhiều nghiên cứu đề xuất lược đồ chữ ký số dựa trên hai bài toán khó là bài toán logarit rời rạc và phân tích số. Trong đó, có thể kể đến hai lược đồ ...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 770 | Lượt tải: 1
Abstract—Kỹ thuật giấu tin (còn gọi là bảo mật tin) trong trong ảnh số yêu cầu cần thiết đối với sự phát triển của kỹ thuật mật mã. Hiện nay có có 2 hướng chính giấu tin là kỹ thuật giấu tin mật (steganography) và kỹ thuật thủy vân số (watermark). Trong bài báo này các tác giả tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số ...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 713 | Lượt tải: 0
Bài báo đề xuất một phương pháp thiết kế lược đồ chữ sốmới dựa trên tính khó giải của bài toán logarit rời rạc vàcó thể được sử dụng để phát triển các lược đồ lược đồ chữ ký khác nhau cho các ứng dụng thực tế. Bài báo cũng đề xuấtmột lược đồ chữ ký xây dựng theo phương pháp này (lược đồ LD 16.5 – 01), đã cho thấy tính khả thi của phương pháp đượ...
6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 757 | Lượt tải: 0
Tóm tắt: Tấn công mẫu được xem như là tấn công kênh kề hiệu quả nhất. Để tấn công mẫu có thể thực hiện được trong thực tế, ta phải lựa chọn một số điểm tấn công trên vết điện năng tiêu thụ thực tế của thiết bị. Cho tới nay có nhiều phương pháp để lựa chọn các điểm này cho tấn công mẫu. Tuy nhiên, các cách lực chọn này dựa trên kinh nghiệm về t...
13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 725 | Lượt tải: 0