• Representation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP ProtocolRepresentation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP Protocol

    Abstract— Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 652 | Lượt tải: 1

  • Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated CircuitsHardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    Abstract— Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 708 | Lượt tải: 0

  • A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function ModelA New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    Abstract— In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 634 | Lượt tải: 0

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-GramPhát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-Gram

    Abstract— In this paper, the authors propose a method for detecting IoT botnet malware based on PSI graphs using Convolutional Neural Network (CNN). Through analyzing the characteristics of Botnet on IoT devices, the proposed method construct the graph to show the relations between PSIs, as input for the CNN neural network model. Experimenta...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 691 | Lượt tải: 0

  • Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệpMã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

    Tóm tắt— Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực. Trong một số ứng dụng giám sát mang tính đặc thù của mạng IoT, bảo mật dữ liệu ...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 884 | Lượt tải: 1

  • Giải pháp bảo mật đầu cuối cho điện thoại di độngGiải pháp bảo mật đầu cuối cho điện thoại di động

    Tóm tắt— Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạ điện thoại di động có bảo mật trên thế giới, nhiều tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạ điện thoại...

    pdf12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 710 | Lượt tải: 0

  • Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởngMột cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

    Tóm tắt— Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2n và 22n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã c...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 749 | Lượt tải: 0

  • Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropyĐánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

    Tóm tắt— Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu thông qua đánh giá độ mạnh mậ...

    pdf11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 797 | Lượt tải: 0

  • Phân tích các thành phần mật mã trong hoán vị Keccak-PPhân tích các thành phần mật mã trong hoán vị Keccak-P

    Tóm tắt— Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự p...

    pdf11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 653 | Lượt tải: 0

  • Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danhXây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

    Tóm tắt— Trong tài liệu [3], khi trình bày về phương pháp xây dựng lược đồ chữ ký số dựa trên các lược đồ định danh chính tắc nhờ phép biến đổi Fiat-Shamir, tác giả đã chỉ ra “điều kiện đủ” để nhận được một lược đồ chữ ký số an toàn dưới tấn công sử dụng thông điệp được lựa chọn thích nghi là lược đồ định danh chính tắc phải an toàn dưới tấn...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 803 | Lượt tải: 0