• Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

    Nâng cao mức độ bảo đảm an ninh hệ thống mạng tại Việt Nam bằng phương pháp làm ngược

    Bài viết này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm...

     9 p hiu 25/10/2020 188 6

  • Thực thi các biện pháp bảo đảm an ninh hàng hải của Úc và kinh nghiệm cho Việt Nam

    Thực thi các biện pháp bảo đảm an ninh hàng hải của Úc và kinh nghiệm cho Việt Nam

    Bài viết mong muốn sẽ góp phần gợi ý cho các nhà hoạch định chính sách Việt Nam có những kinh nghiệm quý trong quá trình xây dựng và thực thi các biện pháp bảo đảm an ninh Hàng hải của Việt Nam.

     6 p hiu 29/10/2019 66 5

  • Key agreement scheme based on quantum neural networks

    Key agreement scheme based on quantum neural networks

    In quantum cryptography, the key is created during the process of key distribution, where as in classical key distribution a predetermined key is transmitted to the legitimate user. The most important contribution of quantum key distribution is the detection of eavesdropping.

     15 p hiu 29/10/2019 182 2

  • Phát triển một số thuật toán mật mã khóa công khai

    Phát triển một số thuật toán mật mã khóa công khai

    Bài viết "Phát triển một số thuật toán mật mã khóa công khai" trình bày về một số thuật toán mật mã khóa công khai được phát triển từ hệ mật ElGamal. Ưu điểm của các thuật toán mới đề xuất là cho phép bảo mật và xác thực thông tin một cách đồng thời. Hơn nữa, mức độ an toàn của các thuật toán mới đề xuất không nhỏ hơn mức độ an...

     7 p hiu 06/08/2019 54 2

  • Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa

    Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa

    Bài viết này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài viết. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu...

     14 p hiu 24/09/2019 192 2

  • Phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai

    Phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai

    Bài viết này đề cập các vấn đề phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai và đề xuất một phương pháp cải tiến dựa trên thuật toán phân tích thành phần chính PCA gọi tên là dPCA. Kết quả thử nghiệm được đánh giá dựa trên tập dữ liệu Kyoto Honeypot.

     14 p hiu 24/09/2019 164 1

  • Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Bài viết trình bày việc nghiên cứu khái quát một số kỹ thuật khai phá và logic mờ nhằm khai phá theo sử dụng Website dựa trên phân tích tập tin nhật ký - ghi lại hoạt động của người dùng khi tương tác với Website.

     14 p hiu 29/10/2019 152 1

  • Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

    Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

    Bài viết đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM.

     10 p hiu 24/09/2019 250 1

  • Phát hiện xâm nhập mạng sử dụng kỹ thuật học máy

    Phát hiện xâm nhập mạng sử dụng kỹ thuật học máy

    Bài viết trình bày việc nghiên cứu một số kỹ thuật học máy trong phát hiện xâm nhập mạng. Các thí nghiệm đã được tiến hành trên bộ dữ liệu KDD99 tại phòng thí nghiệm An ninh mạng - Học viện Kỹ thuật quân sự.

     16 p hiu 29/10/2019 191 1

  • Nghiên cứu ứng dụng mã BCH xây dựng hệ mật

    Nghiên cứu ứng dụng mã BCH xây dựng hệ mật

    Nội dung bài viết đề xuất giải pháp sử dụng ghép các mã BCH thành phần nhằm giảm kích thước khóa của hệ mật mã dựa trên mã. Để mở rộng khả năng sửa lỗi của mã BCH và ứng dụng vào xây dựng hệ mật, bài viết sử dụng phương pháp chuẩn syndrome giải mã mã BCH.

     6 p hiu 24/09/2019 46 1

  • Về một phương pháp nâng cao hiệu năng che giấu thông tin trong âm thanh

    Về một phương pháp nâng cao hiệu năng che giấu thông tin trong âm thanh

    Bài viết trình bày ứng dụng biến đổi Fourier để ẩn mã trong âm thanh và phương pháp nâng cao hiệu năng che giấu thông tin trong âm thanh bằng biến đổi Fourier cải biến và phương pháp kết hợp giữa mật mã và ẩn mã.

     7 p hiu 29/10/2019 137 1

  • Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng

    Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng

    Mục tiêu của bài viết này trình bày một phương thức xây dựng bộ dữ liệu dạng Netflow từ nguồn dữ liệu DARPA; và ứng dụng bộ dữ liệu này trong phát hiện xâm nhập trái phép bằng phương pháp học máy.

     12 p hiu 24/09/2019 189 1





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Yahoo Messenger

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083