• Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngượcNâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

    TÓM TẮT Bài báo này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm mô phỏng...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 635 | Lượt tải: 0

  • Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây MeshTấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

    Tóm tắt. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Tuy nhiên, an ninh trên mạng nói chung và trên WMN nói riêng là vấn đề rất quan trọng cần phải quan...

    pdf13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 899 | Lượt tải: 0

  • Giao thức bảo mật H.235 sử dụng trong hệ thống mạng VoIPGiao thức bảo mật H.235 sử dụng trong hệ thống mạng VoIP

    Tóm tắt. Việc tích hợp các mạng truyền số liệu truyền thống với hạ tầng mạng Internet được các nhà nghiên cứu đặc biệt quan tâm. Việc tích hợp mạng điện thoại PSTN truyền thống với mạng Internet cũng không nằm ngoài mục đích đó. Với những ưu thế như chi phí thấp, sự mềm dẻo về mặt kiến trúc VoIP ngày càng trở nên phổ biến hơn đối với người sử d...

    pdf12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 887 | Lượt tải: 0

  • Ứng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản inỨng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản in

    TÓM TẮT Tình trạng giả mạo các loại văn bản, tài liệu quan trọng trên giấy như bằng cấp, chứng chỉ và các loại văn bản pháp lý khác ngày càng nghiêm trọng và tinh vi hơn. Với các mục đích lừa đảo, chiếm đoạt tài sản, xin việc làm, bổ nhiệm chức vụ, nhằm qua mặt các cơ quan công quyền, điều này đã dẫn đến những thiệt hại to lớn về vật chất cũng như...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 1115 | Lượt tải: 0

  • Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin sốXu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

    Tóm tắt: Những tiến bộ mạnh mẽ của công nghệ thông tin (hay công nghệ số) trong những năm gần đây, theo Diễn đàn kinh tế thế giới, đang trở thành động lực thúc đẩy sự phát triển cuộc Cách mạng công nghiệp lần thứ tư (CMCN 4.0). Những công nghệ số của CMCN 4.0 như S.M.A.C (mạng xã hội, di động, phân tích dữ liệu lớn, điện toán đám mây), IoT, trí...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 986 | Lượt tải: 2

  • Phát triển thuật toán mật mã khóa công khai dựa trên bài toán Logarit rời rạcPhát triển thuật toán mật mã khóa công khai dựa trên bài toán Logarit rời rạc

    TÓM TẮT— Bài báo đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Ngoài ra, thu...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 932 | Lượt tải: 0

  • Khắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khóKhắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khó

    Tóm tắt—Các lược đồ chữ ký số dựa trên hai bài toán khó sẽ tăng tính an toàn hơn lược đồ dựa trên một bài toán khó trong trường hợp một trong hai bài toán khó có thể giải được. Những năm qua có nhiều nghiên cứu đề xuất lược đồ chữ ký số dựa trên hai bài toán khó là bài toán logarit rời rạc và phân tích số. Trong đó, có thể kể đến hai lược đồ ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 770 | Lượt tải: 1

  • Xây dựng thuật toán dấu tin mật trong ảnh sốXây dựng thuật toán dấu tin mật trong ảnh số

    Abstract—Kỹ thuật giấu tin (còn gọi là bảo mật tin) trong trong ảnh số yêu cầu cần thiết đối với sự phát triển của kỹ thuật mật mã. Hiện nay có có 2 hướng chính giấu tin là kỹ thuật giấu tin mật (steganography) và kỹ thuật thủy vân số (watermark). Trong bài báo này các tác giả tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 713 | Lượt tải: 0

  • Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán Logarit rời rạcMột phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán Logarit rời rạc

    Bài báo đề xuất một phương pháp thiết kế lược đồ chữ số‎mới dựa trên tính khó giải của bài toán logarit rời rạc vàcó thể được sử dụng để phát triển các lược đồ lược đồ chữ k‎‎ý khác nhau cho các ứng dụng thực tế. Bài báo cũng đề xuấtmột lược đồ chữ ký xây dựng theo phương pháp này (lược đồ LD 16.5 – 01), đã cho thấy tính khả thi của phương pháp đượ...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 757 | Lượt tải: 0

  • Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩnPhương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Tóm tắt: Tấn công mẫu được xem như là tấn công kênh kề hiệu quả nhất. Để tấn công mẫu có thể thực hiện được trong thực tế, ta phải lựa chọn một số điểm tấn công trên vết điện năng tiêu thụ thực tế của thiết bị. Cho tới nay có nhiều phương pháp để lựa chọn các điểm này cho tấn công mẫu. Tuy nhiên, các cách lực chọn này dựa trên kinh nghiệm về t...

    pdf13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 725 | Lượt tải: 0