Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
Tóm tắt. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Tuy nhiên, an ninh trên mạng nói chung và trên WMN nói riêng là vấn đề rất quan trọng cần phải quan...
13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 738 | Lượt tải: 0
Tóm tắt. Việc tích hợp các mạng truyền số liệu truyền thống với hạ tầng mạng Internet được các nhà nghiên cứu đặc biệt quan tâm. Việc tích hợp mạng điện thoại PSTN truyền thống với mạng Internet cũng không nằm ngoài mục đích đó. Với những ưu thế như chi phí thấp, sự mềm dẻo về mặt kiến trúc VoIP ngày càng trở nên phổ biến hơn đối với người sử d...
12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 694 | Lượt tải: 0
TÓM TẮT Tình trạng giả mạo các loại văn bản, tài liệu quan trọng trên giấy như bằng cấp, chứng chỉ và các loại văn bản pháp lý khác ngày càng nghiêm trọng và tinh vi hơn. Với các mục đích lừa đảo, chiếm đoạt tài sản, xin việc làm, bổ nhiệm chức vụ, nhằm qua mặt các cơ quan công quyền, điều này đã dẫn đến những thiệt hại to lớn về vật chất cũng như...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 805 | Lượt tải: 0
TÓM TẮT— Bài báo đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Ngoài ra, thu...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 679 | Lượt tải: 0
Tóm tắt—Các lược đồ chữ ký số dựa trên hai bài toán khó sẽ tăng tính an toàn hơn lược đồ dựa trên một bài toán khó trong trường hợp một trong hai bài toán khó có thể giải được. Những năm qua có nhiều nghiên cứu đề xuất lược đồ chữ ký số dựa trên hai bài toán khó là bài toán logarit rời rạc và phân tích số. Trong đó, có thể kể đến hai lược đồ ...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 562 | Lượt tải: 1
Abstract—Kỹ thuật giấu tin (còn gọi là bảo mật tin) trong trong ảnh số yêu cầu cần thiết đối với sự phát triển của kỹ thuật mật mã. Hiện nay có có 2 hướng chính giấu tin là kỹ thuật giấu tin mật (steganography) và kỹ thuật thủy vân số (watermark). Trong bài báo này các tác giả tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số ...
7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 550 | Lượt tải: 0
Tóm tắt: Tấn công mẫu được xem như là tấn công kênh kề hiệu quả nhất. Để tấn công mẫu có thể thực hiện được trong thực tế, ta phải lựa chọn một số điểm tấn công trên vết điện năng tiêu thụ thực tế của thiết bị. Cho tới nay có nhiều phương pháp để lựa chọn các điểm này cho tấn công mẫu. Tuy nhiên, các cách lực chọn này dựa trên kinh nghiệm về t...
13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 575 | Lượt tải: 0
Abstract - Bài báo đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi qui để phát ...
11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 707 | Lượt tải: 1
Tóm tắt: Phân hệ vùng giới hạn (Bounding volume hierarchy - BVH) hay phân hệ vùng bao là một kiến trúc dạng cây cho một tập các đối tượng hình học. Việc lựa chọn vùng bao thường được xác định trên cơ sở phù hợp với các đối tượng và thường theo mô hình từ trên xuống (top-down), hoặc từ dưới lên (bottom-up) hoặc thêm vào (add in) cho một dạng ...
9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 624 | Lượt tải: 1
TÓM TẮT — Trong bài báo này, chúng tôi đề xuất một thuật toán mã hóa và xác thực bản tin bằng khóa sử dụng một lần. Đây là phương pháp dựa trên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật toán này sẽ tăng tốc độ m...
6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 999 | Lượt tải: 0