• Information Leakage Through Electromagnetic Radiation of PS/2 KeyboardInformation Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    Abstract— Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanatin...

    pdf10 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 453 | Lượt tải: 0

  • Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming NetworksDecode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

    Abstract— To secure communication from the sender to the receiver in wireless networks, cryptographic algorithms are usually used to encrypt data at the upper layers of a multi-tiered transmission model. Another emerging trend in the security of data transmitted over wireless networks is the physical layer security based on beamforming and i...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 451 | Lượt tải: 0

  • Một số phương pháp mã hoá đối xứngMột số phương pháp mã hoá đối xứng

    Tóm tắt: Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản.

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 677 | Lượt tải: 1

  • Representation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP ProtocolRepresentation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP Protocol

    Abstract— Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 437 | Lượt tải: 1

  • Hardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated CircuitsHardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated Circuits

    Abstract— Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 436 | Lượt tải: 0

  • A New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function ModelA New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function Model

    Abstract— In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 445 | Lượt tải: 0

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-GramPhát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-Gram

    Abstract— In this paper, the authors propose a method for detecting IoT botnet malware based on PSI graphs using Convolutional Neural Network (CNN). Through analyzing the characteristics of Botnet on IoT devices, the proposed method construct the graph to show the relations between PSIs, as input for the CNN neural network model. Experimenta...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 451 | Lượt tải: 0

  • Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệpMã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

    Tóm tắt— Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực. Trong một số ứng dụng giám sát mang tính đặc thù của mạng IoT, bảo mật dữ liệu ...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 518 | Lượt tải: 1

  • Giải pháp bảo mật đầu cuối cho điện thoại di độngGiải pháp bảo mật đầu cuối cho điện thoại di động

    Tóm tắt— Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạ điện thoại di động có bảo mật trên thế giới, nhiều tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạ điện thoại...

    pdf12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 490 | Lượt tải: 0

  • Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởngMột cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

    Tóm tắt— Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2n và 22n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã c...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 524 | Lượt tải: 0