• Đề xuất mô hình gắn kèm mã thực thi vào dữ liệu thi hành

    Đề xuất mô hình gắn kèm mã thực thi vào dữ liệu thi hành

    Bài viết đề xuất mô hình gắn kèm mã thực thi vào dữ liệu thi hành trên môi trường windows, vượt qua cảnh báo của một số phần mềm anti-virus, dựa trên việc nghiên cứu kỹ thuật và mô hình lây nhiễm của virus. Mô hình và kỹ thuật cài đặt đề xuất làm giảm thiểu sự thay đổi đến cơ chế thi hành của dữ liệu gốc.

     6 p hiu 29/10/2019 131 1

  • Về một backdoor trong sinh khóa RSA

    Về một backdoor trong sinh khóa RSA

    Bài viết trình bày một đề xuất về thuật toán sinh khóa RSA chứa backdoor trên cơ sở cải tiến thuật toán PAP. Thuật toán đề xuất sử dụng một hệ mật đối xứng để mã mật thông tin backdoor. Thuật toán đề xuất tốt hơn thuật toán PAP về tính bảo mật, lực lượng khóa và độ phức tạp tính toán.

     8 p hiu 29/10/2019 251 1

  • Thực thi các biện pháp bảo đảm an ninh hàng hải của Úc và kinh nghiệm cho Việt Nam

    Thực thi các biện pháp bảo đảm an ninh hàng hải của Úc và kinh nghiệm cho Việt Nam

    Bài viết mong muốn sẽ góp phần gợi ý cho các nhà hoạch định chính sách Việt Nam có những kinh nghiệm quý trong quá trình xây dựng và thực thi các biện pháp bảo đảm an ninh Hàng hải của Việt Nam.

     6 p hiu 29/10/2019 110 5

  • Về một phương pháp nâng cao hiệu năng che giấu thông tin trong âm thanh

    Về một phương pháp nâng cao hiệu năng che giấu thông tin trong âm thanh

    Bài viết trình bày ứng dụng biến đổi Fourier để ẩn mã trong âm thanh và phương pháp nâng cao hiệu năng che giấu thông tin trong âm thanh bằng biến đổi Fourier cải biến và phương pháp kết hợp giữa mật mã và ẩn mã.

     7 p hiu 29/10/2019 176 1

  • Phát hiện xâm nhập mạng sử dụng kỹ thuật học máy

    Phát hiện xâm nhập mạng sử dụng kỹ thuật học máy

    Bài viết trình bày việc nghiên cứu một số kỹ thuật học máy trong phát hiện xâm nhập mạng. Các thí nghiệm đã được tiến hành trên bộ dữ liệu KDD99 tại phòng thí nghiệm An ninh mạng - Học viện Kỹ thuật quân sự.

     16 p hiu 29/10/2019 256 1

  • Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Bài viết trình bày việc nghiên cứu khái quát một số kỹ thuật khai phá và logic mờ nhằm khai phá theo sử dụng Website dựa trên phân tích tập tin nhật ký - ghi lại hoạt động của người dùng khi tương tác với Website.

     14 p hiu 29/10/2019 206 1

  • Một giải pháp chống tấn công DPA hiệu quả

    Một giải pháp chống tấn công DPA hiệu quả

    Tấn công phân tích năng lượng thực hiện lên giá trị trung gian của thuật toán mật mã để tìm khóa bí mật. Với việc sử dụng các giá trị ngẫu nhiên để che giá trị trung gian, làm cho năng lượng tiêu thụ của thiết bị độc lập với giá trị trung gian của thuật toán, masking (mặt nạ) là một giải pháp hữu hiệu để chống loại tấn công này. Bài...

     9 p hiu 29/10/2019 230 1

  • Đề xuất dạng tham số cho các hệ mật có độ an toàn dựa trên bài toán logarit rời rạc trên trường GF(p)

    Đề xuất dạng tham số cho các hệ mật có độ an toàn dựa trên bài toán logarit rời rạc trên trường GF(p)

    Bài viết đề xuất một dạng tham số nguyên tố p với mục tiêu hỗ trợ việc tính toán nhanh trên GF(p) mà không ảnh hưởng đến độ an toàn của các hệ mật có độ an toàn dựa trên bài toán logarit rời rạc trên trường này.

     7 p hiu 29/10/2019 160 1

  • Nghiên cứu một số hệ mật mã nhẹ và ứng dụng trong IoT

    Nghiên cứu một số hệ mật mã nhẹ và ứng dụng trong IoT

    Bài viết giới thiệu một số hệ mật trong mật mã nhẹ, đưa ra những điểm mạnh và điểm yếu của chúng. Các hệ mã khối hạng nhẹ được nghiên cứu gồm Klein, Led, Present, Mini – AES, Mcrypyon và Katan. Hệ mã dòng được chúng tôi giới thiệu là Grain.

     14 p hiu 29/10/2019 214 1

  • Về một phương pháp trao đổi khóa mã an toàn

    Về một phương pháp trao đổi khóa mã an toàn

    Sự phát triển nhanh chóng của mật mã trong những năm gần thúc đẩy các kỹ thuật bảo mật dữ liệu và xác thực người dùng, bảo mật thông tin trên đường truyền. Bài viết trình bày một phương pháp trao đổi khóa mã an toàn và những ứng dụng mới của hệ mật sử dụng cơ chế cộng điểm trên đường cong elliptic.

     10 p hiu 29/10/2019 271 1

  • Key agreement scheme based on quantum neural networks

    Key agreement scheme based on quantum neural networks

    In quantum cryptography, the key is created during the process of key distribution, where as in classical key distribution a predetermined key is transmitted to the legitimate user. The most important contribution of quantum key distribution is the detection of eavesdropping.

     15 p hiu 29/10/2019 257 2

  • Phương pháp thống kê mô phỏng gần đúng cho mô hình nhiều yếu tố đầu ra

    Phương pháp thống kê mô phỏng gần đúng cho mô hình nhiều yếu tố đầu ra

    Bài viết nghiên cứu hệ thống phức tạp có nhiều yếu tố đầu ra. Những hệ thống phức tạp chịu sự tác động của nhiều yếu tố, vấn đề đặt ra là cần thiết phải đánh giá tầm quan trọng của từng yếu tố và phân tích sự ảnh hưởng của những yếu tố đó đến hệ thống, từ đó, xây dựng mô hình toán để phân tích cũng như dự báo sự...

     9 p hiu 29/10/2019 210 1





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu