- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Đồ họa máy tính: Chương 2 - ThS. Trần Thị Minh Hoàn
Bài giảng Đồ họa máy tính: Chương 2 Các đối tượng đồ họa cơ sở cung cấp cho người học những kiến thức như: Các thuật toán vẽ đoạn thẳng; Thuật toán Bresenham vẽ line; Thuật toán trung điểm vẽ line; Thuộc tính của đường vẽ; Các thuật toán vẽ đường tròn;...Mời các bạn cùng tham khảo!
39 p hbu 15/06/2022 83 1
Từ khóa: Bài giảng Đồ họa máy tính, Đồ họa máy tính, Các đối tượng đồ họa cơ sở, Thuật toán Bresenham, Thuật toán trung điểm, Thuật toán trung điểm vẽ elíp
Bài giảng An toàn thông tin - Chương 3: Các hệ mật mã khóa bí mật
Bài giảng "An toàn thông tin - Chương 3: Các hệ mật mã khóa bí mật" cung cấp cho người học các kiến thức: Các hệ mật mã cổ điển, chuyển vị các ký tự theo chu kỳ cố định n, các hệ mã khối, thuật giải DES,... Mời các bạn cùng tham khảo nội dung chi tiết.
54 p hbu 29/10/2019 389 1
Từ khóa: Bài giảng An toàn thông tin, An toàn thông tin, Hệ mật mã khóa bí mật, Hệ mật mã cổ điển, Chu kỳ cố định n, Hệ mã khối, Thuật giải DES
Chương 7 - Cryptography basics and methods (Mật mã và các phương pháp). Nội dung chính trình bày trong chương này gồm có: Tổng quan về mật mã, các thuật giải mã hóa, các hệ thống mã hóa, kiến trúc hạ tầng khóa công cộng, đối phó với các tấn công mã hóa.
40 p hbu 29/10/2019 272 1
Từ khóa: An toàn thông tin, Bảo mật thông tin, Thuật giải mã hóa, Cryptography basics, Hệ thống mã hóa, Kiến trúc hạ tầng khóa công cộng
Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích số và khai căn
Bài báo "Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích số và khai căn" đề xuất một dạng lược đồ chữ ký số mới được xây dựng trên tính khó giải của bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố và bài toán khai căn trên vành Zn=p.q, ở đây: p, q là các số nguyên tố lớn. Từ dạng lược đồ mới đề xuất có...
11 p hbu 29/10/2019 313 1
Từ khóa: Chữ ký số, Lược đồ chữ ký số, Thuật toán chữ ký số, Dạng lược đồ chữ ký, Xây dựng bài toán phân tích số, Bài toán phân tích số
Lược đồ chữ ký số mù xây dựng trên bài toán khai căn
Bài báo "Lược đồ chữ ký số mù xây dựng trên bài toán khai căn" đề xuất một lược đồ chữ ký số mù phát triển từ một dạng lược đồ chữ ký số được xây dựng dựa trên tính khó của bài toán khai căn trên vành Zn=p.q, ở đây p, q là các số nguyên tố phân biệt. Lược đồ chữ ký mới đề xuất có mức độ an toàn cao hơn so với các lược...
11 p hbu 29/10/2019 302 1
Từ khóa: Chữ ký số, Lược đồ chữ ký số, Thuật toán chữ ký số, Chữ ký số mù, Lược đồ chữ ký số mù, Bài toán khai căn
Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích số
Bài báo "Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích số" đề xuất một dạng lược đồ chữ ký số mới được xây dựng trên tính khó giải của bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố. Tham khảo nội dung bài viết để hiểu hơn về vấn đề này.
12 p hbu 29/10/2019 313 1
Từ khóa: Chữ ký số, Lược đồ chữ ký số, Thuật toán chữ ký số, Dạng lược đồ chữ ký, Xây dựng bài toán phân tích số, Bài toán phân tích số
Về một backdoor trong sinh khóa RSA
Bài viết trình bày một đề xuất về thuật toán sinh khóa RSA chứa backdoor trên cơ sở cải tiến thuật toán PAP. Thuật toán đề xuất sử dụng một hệ mật đối xứng để mã mật thông tin backdoor. Thuật toán đề xuất tốt hơn thuật toán PAP về tính bảo mật, lực lượng khóa và độ phức tạp tính toán.
8 p hbu 29/10/2019 272 1
Từ khóa: Hạ tầng mật mã khóa công khai, Sinh khóa RSA, Tính bảo mật, Cải tiến thuật toán PAP, Mã mật thông tin backdoor
Một giải pháp chống tấn công DPA hiệu quả
Tấn công phân tích năng lượng thực hiện lên giá trị trung gian của thuật toán mật mã để tìm khóa bí mật. Với việc sử dụng các giá trị ngẫu nhiên để che giá trị trung gian, làm cho năng lượng tiêu thụ của thiết bị độc lập với giá trị trung gian của thuật toán, masking (mặt nạ) là một giải pháp hữu hiệu để chống loại tấn công này. Bài...
9 p hbu 29/10/2019 252 1
Từ khóa: Tấn công DPA, Giải pháp chống tấn công DPA, Thuật toán mật mã, Phương pháp mặt nạ cho thuật toán AES, Thuật toán AES chống tấn công DPA
Phương pháp thống kê mô phỏng gần đúng cho mô hình nhiều yếu tố đầu ra
Bài viết nghiên cứu hệ thống phức tạp có nhiều yếu tố đầu ra. Những hệ thống phức tạp chịu sự tác động của nhiều yếu tố, vấn đề đặt ra là cần thiết phải đánh giá tầm quan trọng của từng yếu tố và phân tích sự ảnh hưởng của những yếu tố đó đến hệ thống, từ đó, xây dựng mô hình toán để phân tích cũng như dự báo sự...
9 p hbu 29/10/2019 234 1
Từ khóa: Phân tích hồi quy, Mô hình nhiều yếu tố đầu ra, Thuật toán bình phương tối thiểu, Tiêu chuẩn Bayes, Công nghệ thông tin
Bài giảng Tìm hiểu các hình thức và kỹ thuật tấn công (Types of Attack)
Bài giảng này trình bày về quá trình thăm dò và tấn công, các hình thức tấn công, tấn công truy nhập, tấn công biến đổi thông tin, tấn công từ chối dịch vụ, tấn công khước từ thống kê, một số hình thức tấn công, DoS/DDoS, tấn công tràn bộ đệm,... Mời các bạn cùng tham khảo để nắm bắt nội dung chi tiết.
43 p hbu 24/09/2019 355 1
Từ khóa: Kỹ thuật tấn công mạng, Hình thức tấn công mạng, Bảo mật thông tin, An toàn thông tin, An ninh mạng, Tấn công truy nhập
Thuật toán mã hóa ảnh màu bất đối xứng
Bài viết đề xuất một thuật toán mã hóa ảnh màu mới sử dụng kỹ thuật phân hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã hóa ảnh màu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh màu để đánh giá hiệu suất của thuật toán được đề xuất. Bài viết cũng cũng phân tích tính an toàn của hệ...
13 p hbu 24/09/2019 299 1
Từ khóa: Mã hóa bất đối xứng, Mã hóa ảnh màu, Phân hủy đơn trị, Thuật toán IESvd, Lưu trữ ảnh số trên internet, Kỹ thuật mã hóa ảnh số
Phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai
Bài viết này đề cập các vấn đề phát hiện lưu lượng mạng bất thường trong điều kiện dữ liệu huấn luyện chứa ngoại lai và đề xuất một phương pháp cải tiến dựa trên thuật toán phân tích thành phần chính PCA gọi tên là dPCA. Kết quả thử nghiệm được đánh giá dựa trên tập dữ liệu Kyoto Honeypot.
14 p hbu 24/09/2019 219 1
Từ khóa: Phát hiện lưu lượng mạng bất thường, Phát hiện ngoại lai, An ninh mạng, Huấn luyện chứa ngoại lai, Cơ sở thuật toán PCA
Bộ sưu tập nổi bật