• Nghiên cứu tấn công lỗ đen mạng manet trên giao thức AODV

    Nghiên cứu tấn công lỗ đen mạng manet trên giao thức AODV

    Bài viết tập trung nghiên cứu, phân tích tấn công lỗ đen trên giao thức AODV. Sử dụng hệ mô phỏng NS2, chúng tôi so sánh, đánh giá hiệu năng trong các kịch bản mạng bị tấn công lỗ đen. Kết quả mô phỏng cho thấy ở kịch bản các nút mạng di chuyển ngẫu nhiên có hiệu năng tốt hơn các nút mạng đứng yên cố định ở tỉ lệ phân phát gói tin thành...

     5 p hiu 27/05/2024 18 0

  • Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET

    Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET

    Tấn công lỗ đen là một trong những mối đe dọa phổ biến trong mạng MANET, ở đó các nút độc hại cố gắng nhận tất cả các gói dữ liệu từ nút nguồn bằng việc gửi trả lời yêu cầu tuyến bằng một gói RREP giả mạo rằng nó có đường đi tốt nhất đến đích và sau đó sẽ xóa tất cả các gói nhận được. Bài viết đề xuất một cải tiến...

     8 p hiu 27/05/2024 19 0

  • Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bài viết "Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp" trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và...

     6 p hiu 27/05/2024 17 0

  • Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học

    Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học

    Trong nghiên cứu này, nhóm tác giả đề xuất sử dụng các thuật toán máy học (machine learning) để phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng. Bộ dữ liệu sử dụng được lấy từ phòng thí nghiệm Oak Ridge National Laboratory của Hoa Kỳ.

     6 p hiu 27/05/2024 23 0

  • Một số vấn đề về giấu thông tin

    Một số vấn đề về giấu thông tin

    Nhu cầu cần che giấu thông tin đã có cách đây hàng nghìn năm về trước, tuy nhiên, kỹ thuật này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo. Bài viết Một số vấn đề về giấu thông tin trình bày các nội dung: Tổng quan về kỹ thuật giấu thông tin; Một số mô hình giấu tin cơ bản; Một số dữ liệu có thể giấu thông tin.

     7 p hiu 27/05/2024 16 0

  • Xây dựng chính sách mật khẩu an toàn, dễ sử dụng – Xu hướng bảo mật thông tin hiện đại trong một hệ thống

    Xây dựng chính sách mật khẩu an toàn, dễ sử dụng – Xu hướng bảo mật thông tin hiện đại trong một hệ thống

    Bài viết đề cập đến xu thế xây dựng một chính sách mật khẩu an toàn và dễ sử dụng cho người dùng hệ thống như thành phần, độ phức tạp, thời hạn sử dụng, chính sách khóa và cảnh báo mật khẩu.

     5 p hiu 24/04/2024 21 0

  • Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

    Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

    Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản,...

     5 p hiu 24/04/2024 21 0

  • Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

     19 p hiu 24/04/2024 23 0

  • Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động

    Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động

    Mạng tùy biến di động MANET là mạng tự cấu hình của các nút di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập. Các thiết bị trong mạng có thể di chuyển một cách tự do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách thường xuyên.

     5 p hiu 24/04/2024 18 0

  • Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based

    Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based

    Bài viết trình bày việc đề xuất một lược đồ chữ kê số tập thể ủy nhiệm dựa trên hệ mật ID-Based. Lược đồ chữ kê số tập thể này cho phép đáp ứng một cách linh hoạt và mềm dẻo hơn so với các lược đồ chữ kê số tập thể trước đây.

     7 p hiu 24/04/2024 16 0

  • Về một phương pháp xây dựng hệ mật mã lai ghép

    Về một phương pháp xây dựng hệ mật mã lai ghép

    Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính...

     5 p hiu 24/04/2024 18 0

  • Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G

    Nghiên cứu tích hợp tính năng bảo mật cho bộ chuyển mạch Openflow trên nền tảng NetFPGA-10G

    Công trình này nghiên cứu và phân tích các lỗ hổng an ninh mạng trong mạng SDN, qua đó đề xuất giải pháp phát hiện và phòng chống các cuộc tấn công từ chối dịch vụ phân tán (Distributed Denial of Services – DDoS) nhắm vào lớp điều khiến của hệ thống SDN/NetFPGA-10G OpenFlow Switch.

     6 p hiu 24/04/2024 18 0





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu