• Dung lượng bảo mật của hệ thống MIMO cỡ rất lớn khi có thiết bị nghe lén thụ động

    Dung lượng bảo mật của hệ thống MIMO cỡ rất lớn khi có thiết bị nghe lén thụ động

    Bảo mật ở lớp vật lý có thể kết hợp với các giải pháp bảo mật ở lớp trên để đảm bảo an ninh thông tin trong mạng thông tin vô tuyến. Các kết quả nghiên cứu trước đây đã chỉ ra rằng với điều kiện kênh truyền Rayleigh, việc sử dụng rất nhiều ăng-ten ở trạm gốc giúp hệ thống thông tin MIMO (Multiple-Input Multiple-Output) cỡ rất lớn tự...

     9 p hiu 24/09/2019 218 1

  • Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng

    Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng

    Mục tiêu của bài viết này trình bày một phương thức xây dựng bộ dữ liệu dạng Netflow từ nguồn dữ liệu DARPA; và ứng dụng bộ dữ liệu này trong phát hiện xâm nhập trái phép bằng phương pháp học máy.

     12 p hiu 24/09/2019 235 1

  • Nghiên cứu ứng dụng mã BCH xây dựng hệ mật

    Nghiên cứu ứng dụng mã BCH xây dựng hệ mật

    Nội dung bài viết đề xuất giải pháp sử dụng ghép các mã BCH thành phần nhằm giảm kích thước khóa của hệ mật mã dựa trên mã. Để mở rộng khả năng sửa lỗi của mã BCH và ứng dụng vào xây dựng hệ mật, bài viết sử dụng phương pháp chuẩn syndrome giải mã mã BCH.

     6 p hiu 24/09/2019 62 1

  • Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

    Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

    Bài viết đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM.

     10 p hiu 24/09/2019 294 1

  • Phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai

    Phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai

    Bài viết này đề cập các vấn đề phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai và đề xuất một phương pháp cải tiến dựa trên thuật toán phân tích thành phần chính PCA gọi tên là dPCA. Kết quả thử nghiệm được đánh giá dựa trên tập dữ liệu Kyoto Honeypot.

     14 p hiu 24/09/2019 198 1

  • Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA

    Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA

    Bài viết miêu tả giải pháp cứng hóa giao thức ESP ở chế độ tunel sử dụng công nghệ FPGA. Ở đây, đưa ra lược đồ để phân tích, đóng gói, mã hóa, giải mã gói tin ở lớp IP để xử lý giao thức ESP trong chế độ tunel theo nguyên lý pipeline, đảm bảo giảm độ trễ, tăng tốc độ xử lý gói tin.

     5 p hiu 24/09/2019 96 1

  • Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa

    Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa

    Bài viết này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài viết. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu...

     14 p hiu 24/09/2019 254 2

  • Giải pháp nâng cao tỷ lệ mã hóa của sơ đồ mật mã dựa trên mã

    Giải pháp nâng cao tỷ lệ mã hóa của sơ đồ mật mã dựa trên mã

    Bài viết đề xuất hai giải pháp cải tiến hệ mật McEliece, giải pháp sử dụng vector lỗi mang tin và giải pháp sử dụng mã nối tiếp thay thế mã Goppa. Các giải pháp đề xuất cho phép tăng tỷ lệ mã hoá đến ~0,8, đạt độ lợi mã hóa 1,7dB, tăng khả năng sửa lỗi, khả năng chống nhiễu của hệ thống và độ bảo mật so với thuật toán đề xuất gốc.

     5 p hiu 24/09/2019 98 1

  • Ebook An toàn thông tin: Phần 2 - Thái Hồng Nhị, Phạm Minh Việt

    Ebook An toàn thông tin: Phần 2 - Thái Hồng Nhị, Phạm Minh Việt

    Phần 2 cuốn sách "An toàn thông tin" của tác giả Thái Hồng Nhị và Phạm Minh Việt gồm nội dung chương 6 đến chương 9: Chương 6 - Kiểm tra nhận dạng, Chương 7 - Xác thực đồng nhất và bảo toàn dữ liệu, Chương 8 - Bảo vệ thông tin dữ liệu trong mạng truyền tin, Chương 9 - Internet, TCP/IP và bức tường lửa.

     99 p hiu 27/08/2019 320 4

  • Ebook An toàn thông tin: Phần 1 - Thái Hồng Nhị, Phạm Minh Việt

    Ebook An toàn thông tin: Phần 1 - Thái Hồng Nhị, Phạm Minh Việt

    Ebook An toàn thông tin của tác giả Thái Hồng Nhị và Phạm Minh Việt gồm 9 chương và phụ lục. Phần 1 ebook sau đây gồm nội dung 5 chương đầu tài liệu, gồm có: Chương 1 - An toàn thông tin dữ liệu và các phương pháp bảo vệ, Chương 2 - Thuật toán DES và mật mã khối, Chương 3 - Quản lý khóa mã, Chương 4 - Mật mã có khóa công khai, Chương 5 - Chữ ký số.

     94 p hiu 27/08/2019 431 5

  • Ebook Từ điển an toàn thông tin Anh Việt - Việt Anh: Phần 1

    Ebook Từ điển an toàn thông tin Anh Việt - Việt Anh: Phần 1

    Cuốn sách "Từ điển an toàn thông tin Anh Việt - Việt Anh" do ban Từ điển của NXB Khoa học và Kỹ thuật tổ chức biên soạn dựa trên những từ điển giải thích tiếng Anh mới nhất và những từ điển chuyên ngành và đa ngành thông tin. Mời các bạn cùng tham khảo phần 1 cuốn từ điển.

     554 p hiu 27/08/2019 307 1

  • Ebook Từ điển an toàn thông tin Anh Việt - Việt Anh: Phần 2

    Ebook Từ điển an toàn thông tin Anh Việt - Việt Anh: Phần 2

    Nối tiếp nội dung của phần 1 cuốn "Từ điển an toàn thông tin Anh Việt - Việt Anh", phần 2 giới thiệu tới người đọc các các thuật ngữ an toàn thông tin phần Việt Anh. Mời các bạn cùng tham khảo.

     295 p hiu 27/08/2019 326 1





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Yahoo Messenger

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu