• A two-phase educational data clustering method based on transfer learning and kernel k-meansA two-phase educational data clustering method based on transfer learning and kernel k-means

    Abstract: In this paper, we propose a two-phase educational data clustering method using transfer learning and kernel k-means algorithms for the student data clustering task on a small target data set from a target program while a larger source data set from another source program is available. In the first phase, our method conducts a transf...

    pdf14 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 648 | Lượt tải: 0

  • Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp đa chặngĐánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp đa chặng

    Tóm tắt—Truyền thông chuyển tiếp đã thể hiện được rất nhiều ưu điểm vượt trội trong hệ thống thông tin vô tuyến, đặc biệt là nâng cao khả năng bảo mật của hệ thống. Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất tại mỗi chặng. Cụ thể,...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 514 | Lượt tải: 0

  • Combinatorial testing for software product line with numerical constraintCombinatorial testing for software product line with numerical constraint

    Abstract—Software product lines (SPL) allow companies to represent a set of similar products developed from common core components. Thus, companies can increase the range of products efficiently. SPL is often represented by feature models. This representation may generate a huge number of product variants, including invalid configurations. T...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 439 | Lượt tải: 0

  • Số nguyên tố an toàn trong các giao thức DH-KESố nguyên tố an toàn trong các giao thức DH-KE

    Tóm tắt—Việc sinh các số nguyên tố “an toàn” 𝒑, mà ở đó tất cả các ước nguyên tố khác 𝟐 của 𝒑 − 𝟏 đều là ước nguyên tố lớn, là hết sức cần thiết để tránh các tấn công nhóm con nhỏ được chỉ ra bởi hai tác giả Chao Hoom Lim và Pil Joong Lee. Một thuật toán hiện có để sinh các số nguyên tố như vậy cũng đã được trình bày bởi hai tác giả này. ...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 658 | Lượt tải: 0

  • Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm KeccakĐề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Tóm tắt—Keccak là hàm băm giành được chiến thắng trong cuộc thi SHA-3 của Viện Tiêu chuẩn và Công nghệ Mỹ (NIST) tổ chức. Có nhiều tấn công thám mã khai thác bậc đại số thấp trong hoán vị của hàm băm này. Chính những kết quả này mà nhóm tác giả thiết kế Keccak đã tăng số vòng từ 18 lên 24 trong hoán vị của nó. Trên cơ sở đó, bài báo tập trun...

    pdf14 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 529 | Lượt tải: 0

  • Đánh giá một số cách thức tính xác suất Spam của Token ứng dụng trong phân loại thư rácĐánh giá một số cách thức tính xác suất Spam của Token ứng dụng trong phân loại thư rác

    Tóm tắt: Phân loại thư rác là bài toán được quan tâm nghiên cứu từ rất lâu trên thế giới với nhiều hướng tiếp cận khác nhau. Tính năng phân loại thư rác được tích hợp vào module phân loại thư rác của Mail Server hay Mail Client. Hiện nay, khi mà các phương pháp truyền thống vẫn có những điểm yếu nhất định thì phương pháp phân loại dựa trên nộ...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 498 | Lượt tải: 0

  • Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart CardPhân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    Tóm tắt—Mặt nạ sử dụng giá trị ngẫu nhiên để che giá trị trung gian của thuật toán là phương pháp hiệu quả chống tấn công DPA. Có nhiều giải pháp mặt nạ cho thuật toán AES với mức độ an toàn và hiệu quả khác nhau. Bài báo phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề x...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 518 | Lượt tải: 0

  • Ứng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tinỨng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tin

    Tóm tắt: Hiện nay, sự phát triển của công nghệ thông tin là lĩnh vực ưu tiên hàng đầu và cũng là lĩnh vực mà tất cả các ngành nghề khác đều phải sử dụng. Công nghệ thông tin phát triển nhanh mang lại sự tiến bộ vượt bậc cho xã hội. Bên cạnh, sự phát triển đó lại là mối đe dọa về vấn đề an toàn và bảo mật thông tin. Tất cả những thông tin trong ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 554 | Lượt tải: 0

  • Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI TokenCài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    Tóm tắt—Trong hệ mật mã khóa công khai RSA, tính an toàn của hệ mật phụ thuộc chủ yếu vào việc đảm bảo tính an toàn của khóa bí mật, nên nó thường được lưu trong thiết bị lưu khóa bảo mật PKI Token. Bên cạnh đó, để tăng cường tính an toàn cho khóa bí mật, khóa sẽ được sinh ra ngay trong thiết bị và không thể sao chép ra ngoài, tránh tình trạ...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 637 | Lượt tải: 0

  • Đánh giá chính xác cận an toàn cho mã xác thực LightMACĐánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Tóm tắt— LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho đ...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 488 | Lượt tải: 0