• Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 2 - ThS. Trương Tấn Khoa

    Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 2 - ThS. Trương Tấn Khoa

    Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 2 Cơ sở lý thuyết số học cung cấp cho người học những kiến thức như: Lý thuyết thông tin; Lý thuyết độ phức tạp; Số nguyên tố, Đồng dư và Thặng dư; Một số giải thuật về modulo;...Mời các bạn cùng tham khảo!

     34 p truongt36 25/03/2024 5 0

  • Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 4 - ThS. Trương Tấn Khoa

    Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 4 - ThS. Trương Tấn Khoa

    Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 4 Hệ mã hóa khóa công khai PKC – public key cryptosytems cung cấp cho người học những kiến thức như: Khái niệm hệ mã hóa PKC; Giới thiệu một số giải thuật PKC;...Mời các bạn cùng tham khảo!

     20 p truongt36 25/03/2024 6 0

  • Phân tích định tính - bảo mật thông tin trên mạng xã hội Facebook trong Thời đại 4.0

    Phân tích định tính - bảo mật thông tin trên mạng xã hội Facebook trong Thời đại 4.0

    Nội dung bài viết trình bày vấn đề hàng tỉ người dùng trên khắp thế giới đã bị rò rỉ thông tin cá nhân khi dùng các ứng dụng trên mạng xã hội và bị tin tặc tấn công. Các vụ tấn công hệ thống thông tin, cài mã độc, rao bán thông tin người dùng… ngày càng diễn biến phức tạp, khiến yêu cầu bảo mật thông tin cá nhân trở nên cấp thiết. Mời...

     7 p truongt36 25/03/2024 10 0

  • Ứng dụng học chuyển đổi nhận diện hành vi gian lận trong phòng thi

    Ứng dụng học chuyển đổi nhận diện hành vi gian lận trong phòng thi

    Trong bài viết này, nhóm nghiên cứu đề xuất một giải phát sử dụng học chuyển đổi để giải quyết bài toán nhận diện hành vi gian lận trong phòng thi. Bằng cách sử dụng một mạng học sâu đã được huấn luyện trên tập dữ liệu đủ lớn, giải pháp đề xuất sử dụng học chuyển đổi để cá thể hóa cho bài toán vốn không có nhiều dữ liệu để...

     6 p truongt36 25/03/2024 8 0

  • Phát hiện hành vi chèn mã dịch vụ web

    Phát hiện hành vi chèn mã dịch vụ web

    Bài viết này khảo sát hiệu năng phân loại của các mô hình dựa trên học máy để phát hiện hiệu quả hành vi tấn công chèn mã tới các dịch vụ Web. Báo cáo đề xuất việc thu thập và xây dựng bộ mẫu tấn công chèn mã dùng cho việc huấn luyện và đánh giá với hơn 400 nghìn mẫu với 9 dạng.

     10 p truongt36 25/03/2024 7 0

  • Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc/khai căn

    Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc/khai căn

    Bài viết đề xuất một hệ mật khóa công khai xây dựng dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố với bài toán logarit rời rạc trên Zp hoặc bài toán khai căn trên Zn.

     10 p truongt36 25/03/2024 41 0

  • Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống

    Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống

    Mục đích chính của bài viết này là để cho thấy sự xuất hiện của Internet of Things sẽ làm giảm khoảng cách giữa an toàn và an ninh hiện đang tồn tại. Trên cơ sở đó, bài viết đề xuất một số giải pháp có ý nghĩa thực tiễn để đảm bảo an ninh mạng Internet cho dữ liệu truyền tải khi vạn vật được kết nối. Mời các bạn cùng tham khảo!

     9 p truongt36 25/03/2024 7 0

  • Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

    Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

    Bài báo này đề xuất một phương pháp thực hiện hệ mật khóa bí mật nhưng dựa trên bài toán logarit rời rạc, trong đó phép mã hóa và giải mã được thực hiện bằng hàm lũy thừa các đa thức theo modulo, theo cách tương tự như hệ mật Pohlig-Hellman.

     6 p truongt36 25/03/2024 6 0

  • Lược đồ chữ ký số mù phát triển dựa trên bài toán logarit rời rạc

    Lược đồ chữ ký số mù phát triển dựa trên bài toán logarit rời rạc

    Bài viết đề xuất lược đồ chữ ký số mù được phát triển dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký. Mời các bạn cùng tham khảo!

     9 p truongt36 25/03/2024 8 0

  • Phát triển thuật toán chữ ký số dựa trên hệ mã Poligh - Hellman

    Phát triển thuật toán chữ ký số dựa trên hệ mã Poligh - Hellman

    Bài viết đề xuất xây dựng thuật toán chữ ký số trên cơ sở phát triển hệ mã khóa bí mật Poligh – Hellman. Thuật toán chữ ký mới đề xuất có nguyên tắc làm việc tương tự thuật toán chữ ký RSA, song cho phép nhiều đối tượng ký có thể cùng sử dụng chung một modulo p trong các thuật toán ký và thuật toán kiểm tra chữ ký. Đồng thời, bài báo cũng...

     6 p truongt36 25/03/2024 12 0

  • Phát triển thuật toán mã hóa – xác thực thông tin từ OTP Cipher

    Phát triển thuật toán mã hóa – xác thực thông tin từ OTP Cipher

    Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa OTP Cipher, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng...

     8 p truongt36 25/03/2024 7 0

  • Phát triển lược đồ chữ ký số mù

    Phát triển lược đồ chữ ký số mù

    Bài viết đề xuất xây dựng 2 lược đồ chữ ký số mù từ việc phát triển lược đồ chữ ký số trên cơ sở bài toán logarithm rời rạc. Các lược đồ mới đề xuất ở đây có mức độ an toàn cao hơn về khả năng chống tấn công làm lộ nguồn gốc của bản tin được ký so với một số lược đồ đã biết trước đó trong thực tế. Mời các bạn...

     9 p truongt36 25/03/2024 9 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=truongt36