• Phát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi quiPhát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi qui

    Abstract - Bài báo đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi qui để phát ...

    pdf11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 879 | Lượt tải: 1

  • Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3DVề phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

    Tóm tắt: Phân hệ vùng giới hạn (Bounding volume hierarchy - BVH) hay phân hệ vùng bao là một kiến trúc dạng cây cho một tập các đối tượng hình học. Việc lựa chọn vùng bao thường được xác định trên cơ sở phù hợp với các đối tượng và thường theo mô hình từ trên xuống (top-down), hoặc từ dưới lên (bottom-up) hoặc thêm vào (add in) cho một dạng ...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 794 | Lượt tải: 1

  • Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lầnMã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    TÓM TẮT — Trong bài báo này, chúng tôi đề xuất một thuật toán mã hóa và xác thực bản tin bằng khóa sử dụng một lần. Đây là phương pháp dựa trên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật toán này sẽ tăng tốc độ m...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 1286 | Lượt tải: 0

  • Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước ShamirTính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir

    Tóm tắt: Nội dung bài báo phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman. Phương pháp mã hóa có thể chối từ này đã được đề xuất trong bài báo [11], như...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 795 | Lượt tải: 0

  • Lược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mùLược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mù

    Tóm tắt: Hiện nay, nhiều quốc gia trên thế giới đang có xu hướng triển khai hệ thống bầu cử điện tử, vì nó có một số lợi thế nổi bật so với cách bầu cử truyền thống, bao gồm bảo mật khi bỏ phiếu, tính chính xác của việc kiểm tra và phân tích phiếu bầu. Bài báo này đề xuất một lược đồ bầu cử điện tử (E-Voting) ẩn danh dựa trên lược đồ chữ ký s...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 650 | Lượt tải: 0

  • Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTPGiải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

    TÓM TẮT— Bài báo đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa 1 lần - OTP (One - time Pad) kết hợp với các hệ mã lũy thừa. Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời với việc sử dụng khóa hoàn toàn giống như các hệ mã khối được sử dụng...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 766 | Lượt tải: 0

  • Giải pháp phát hiện tấn công ngập lụt trên mạng MANETGiải pháp phát hiện tấn công ngập lụt trên mạng MANET

    TÓM TẮT—Tấn công ngập lụt cản trở quá trình khám phá tuyến và tăng hao phí truyền thông của giao thức định tuyến AODV trên mạng MANET. Trong bài báo này, chúng tôi đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức ...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 928 | Lượt tải: 0

  • Phân loại mã độc dựa trên các kỹ thuật n-gram và học máyPhân loại mã độc dựa trên các kỹ thuật n-gram và học máy

    Tóm tắt: Mã độc đang là mối đe dọa lớn đến an ninh của các hệ thống máy tính. Vì vậy phân loại mã độc để có những biện pháp đối phó thích hợp là một phần quan trọng trong lĩnh vực an toàn thông tin. Trong bài báo này, chúng tôi cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck ...

    pdf10 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 923 | Lượt tải: 0

  • Xác định đặc điểm tác giả văn bản tiếng Việt bằng học sâuXác định đặc điểm tác giả văn bản tiếng Việt bằng học sâu

    Tóm tắt: Xác định đặc điểm tác giả văn bản là việc chỉ ra các đặc điểm của tác giả như giới tính, độ tuổi, .v.v chỉ dựa trên phân tích văn bản của tác giả đó. Bài báo này trình bày nghiên cứu về xác định đặc điểm tác giả văn bản tiếng Việt bằng phương pháp học sâu dựa trên mạng nơ ron tích chập (Convolutional Neural Network – CNN). Các thực n...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 766 | Lượt tải: 1

  • Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mâyThuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

    Abstract: Nhằm nâng cao hiệu suất phục vụ của các dịch vụ điện toán đám mây thì việc quản lý hiệu quả tài nguyên điện toán bao gồm: phân bổ tài nguyên, đáp ứng tài nguyên, kết nối tới tài nguyên, khám phá tài nguyên chưa sử dụng, ánh xạ các tài nguyên tương ứng, mô hình hóa tài nguyên, cung cấp tài nguyên và lập kế hoạch sử dụng các tài nguyên...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 1024 | Lượt tải: 3