• Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động

    Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động

    Mạng tùy biến di động MANET là mạng tự cấu hình của các nút di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập. Các thiết bị trong mạng có thể di chuyển một cách tự do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách thường xuyên.

     5 p hiu 24/04/2024 8 0

  • Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based

    Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based

    Bài viết trình bày việc đề xuất một lược đồ chữ kê số tập thể ủy nhiệm dựa trên hệ mật ID-Based. Lược đồ chữ kê số tập thể này cho phép đáp ứng một cách linh hoạt và mềm dẻo hơn so với các lược đồ chữ kê số tập thể trước đây.

     7 p hiu 24/04/2024 7 0

  • Về một phương pháp xây dựng hệ mật mã lai ghép

    Về một phương pháp xây dựng hệ mật mã lai ghép

    Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính...

     5 p hiu 24/04/2024 7 0

  • Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G

    Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G

    Công trình này nghiên cứu và phân tích các lỗ hổng an ninh mạng trong mạng SDN, qua đó đề xuất giải pháp phát hiện và phòng chống các cuộc tấn công từ chối dịch vụ phân tán (Distributed Denial of Services – DDoS) nhắm vào lớp điều khiến của hệ thống SDN/NetFPGA-10G OpenFlow Switch.

     6 p hiu 24/04/2024 7 0

  • Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Bài viết Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động đề xuất giải pháp sử dụng k nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động. Giải quyết các vấn đề trong giải pháp chúng tôi cũng sử dụng kết hợp các điểm mạnh của PSK (pre-share keys), PKI (public key infrastructure) và thuật toán mã hóa RSA.

     8 p hiu 24/04/2024 7 0

  • Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.

     7 p hiu 24/04/2024 8 0

  • Tổng quan về đánh giá bảo mật phần cứng sử dụng phân tích điện năng tiêu thụ

    Tổng quan về đánh giá bảo mật phần cứng sử dụng phân tích điện năng tiêu thụ

    Bài viết này trình bày tổng quan về đánh giá an toàn thiết bị mật mã dựa trên phân tích điện năng tiêu thụ. Đặc biệt, các kĩ thuật phân tích tiên tiến hiện nay sử dụng mạng học sâu sẽ được phân tích và đánh giá.

     8 p hiu 24/04/2024 7 0

  • Ebook Windows forensic analysis DVD toolkit: Part 1

    Ebook Windows forensic analysis DVD toolkit: Part 1

    Ebook Windows forensic analysis DVD toolkit: Part 1 includes contents: Chapter 1: live response: collecting volatile data; chapter 2: live response: data analysis; chapter 3: windows memory analysis.

     152 p hiu 24/03/2024 13 0

  • Ebook Windows forensic analysis DVD toolkit: Part 2

    Ebook Windows forensic analysis DVD toolkit: Part 2

    Ebook Windows forensic analysis DVD toolkit: Part 2 includes contents: Chapter 4: registry analysis, chapter 5: file analysis, chapter 6: executable file analysis, chapter 7: rootkits and rootkit detection.

     234 p hiu 24/03/2024 17 0

  • Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 1

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 1

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 1 includes contents: Chapter 1: testing and auditing your systems, chapter 2: protecting your perimeter, chapter 3: protecting network resources, chapter 4: introducing snort, chapter 5: installing snort 2.6.

     280 p hiu 25/02/2024 17 0

  • Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 2

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 2

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 2 includes contents: Chapter 6: configuring snort and add-ons, chapter 7: introducing wireshark: network protocol analyzer, chapter 8: getting and installing wireshark, chapter 9: using wireshark, chapter 10: network reporting and troubleshooting with other tools, chapter 11: wireless monitoring and intrusion detection.

     250 p hiu 25/02/2024 18 0

  • Ebook Computer & intrusion forensics: Part 1

    Ebook Computer & intrusion forensics: Part 1

    In ebook Computer & intrusion forensics: Part 1, the following content will be discussed: Chapter 1 computer crime, computer forensics, and computer security; chapter 2 current practice; chapter 3 computer forensics in law enforcement and national security.

     196 p hiu 25/02/2024 18 0





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu