• Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây MeshTấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

    Tóm tắt. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Tuy nhiên, an ninh trên mạng nói chung và trên WMN nói riêng là vấn đề rất quan trọng cần phải quan...

    pdf13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 738 | Lượt tải: 0

  • Giao thức bảo mật H.235 sử dụng trong hệ thống mạng VoIPGiao thức bảo mật H.235 sử dụng trong hệ thống mạng VoIP

    Tóm tắt. Việc tích hợp các mạng truyền số liệu truyền thống với hạ tầng mạng Internet được các nhà nghiên cứu đặc biệt quan tâm. Việc tích hợp mạng điện thoại PSTN truyền thống với mạng Internet cũng không nằm ngoài mục đích đó. Với những ưu thế như chi phí thấp, sự mềm dẻo về mặt kiến trúc VoIP ngày càng trở nên phổ biến hơn đối với người sử d...

    pdf12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 694 | Lượt tải: 0

  • Ứng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản inỨng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản in

    TÓM TẮT Tình trạng giả mạo các loại văn bản, tài liệu quan trọng trên giấy như bằng cấp, chứng chỉ và các loại văn bản pháp lý khác ngày càng nghiêm trọng và tinh vi hơn. Với các mục đích lừa đảo, chiếm đoạt tài sản, xin việc làm, bổ nhiệm chức vụ, nhằm qua mặt các cơ quan công quyền, điều này đã dẫn đến những thiệt hại to lớn về vật chất cũng như...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 805 | Lượt tải: 0

  • Phát triển thuật toán mật mã khóa công khai dựa trên bài toán Logarit rời rạcPhát triển thuật toán mật mã khóa công khai dựa trên bài toán Logarit rời rạc

    TÓM TẮT— Bài báo đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Ngoài ra, thu...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 679 | Lượt tải: 0

  • Khắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khóKhắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khó

    Tóm tắt—Các lược đồ chữ ký số dựa trên hai bài toán khó sẽ tăng tính an toàn hơn lược đồ dựa trên một bài toán khó trong trường hợp một trong hai bài toán khó có thể giải được. Những năm qua có nhiều nghiên cứu đề xuất lược đồ chữ ký số dựa trên hai bài toán khó là bài toán logarit rời rạc và phân tích số. Trong đó, có thể kể đến hai lược đồ ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 562 | Lượt tải: 1

  • Xây dựng thuật toán dấu tin mật trong ảnh sốXây dựng thuật toán dấu tin mật trong ảnh số

    Abstract—Kỹ thuật giấu tin (còn gọi là bảo mật tin) trong trong ảnh số yêu cầu cần thiết đối với sự phát triển của kỹ thuật mật mã. Hiện nay có có 2 hướng chính giấu tin là kỹ thuật giấu tin mật (steganography) và kỹ thuật thủy vân số (watermark). Trong bài báo này các tác giả tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 550 | Lượt tải: 0

  • Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩnPhương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Tóm tắt: Tấn công mẫu được xem như là tấn công kênh kề hiệu quả nhất. Để tấn công mẫu có thể thực hiện được trong thực tế, ta phải lựa chọn một số điểm tấn công trên vết điện năng tiêu thụ thực tế của thiết bị. Cho tới nay có nhiều phương pháp để lựa chọn các điểm này cho tấn công mẫu. Tuy nhiên, các cách lực chọn này dựa trên kinh nghiệm về t...

    pdf13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 575 | Lượt tải: 0

  • Phát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi quiPhát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi qui

    Abstract - Bài báo đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi qui để phát ...

    pdf11 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 707 | Lượt tải: 1

  • Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3DVề phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

    Tóm tắt: Phân hệ vùng giới hạn (Bounding volume hierarchy - BVH) hay phân hệ vùng bao là một kiến trúc dạng cây cho một tập các đối tượng hình học. Việc lựa chọn vùng bao thường được xác định trên cơ sở phù hợp với các đối tượng và thường theo mô hình từ trên xuống (top-down), hoặc từ dưới lên (bottom-up) hoặc thêm vào (add in) cho một dạng ...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 624 | Lượt tải: 1

  • Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lầnMã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    TÓM TẮT — Trong bài báo này, chúng tôi đề xuất một thuật toán mã hóa và xác thực bản tin bằng khóa sử dụng một lần. Đây là phương pháp dựa trên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật toán này sẽ tăng tốc độ m...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 999 | Lượt tải: 0