• Một giải pháp xây dựng hệ mật khóa đối xứng

    Một giải pháp xây dựng hệ mật khóa đối xứng

    Bài viết đề xuất giải pháp xây dựng hệ mật khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad Cipher). Ưu điểm của các thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa từ mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của hệ...

     5 p truongt36 25/03/2024 10 0

  • Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp

    Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp

    Bài viết đề xuất xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp, đây là một dạng bài toán khó mới, thuộc lớp các bài toán chưa có cách giải về mặt toán học. Việc xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn này cho phép nâng cao độ an toàn của thuật...

     5 p truongt36 25/03/2024 8 0

  • Giấu tin trên video sử dụng khóa công khai

    Giấu tin trên video sử dụng khóa công khai

    Bài viết đề xuất một phương pháp giấu tin thích nghi trên video. Thông tin mật được mã hóa bởi thuật toán RSA (Rivest - Shamir - Adleman) với khóa công khai từ người nhận cung cấp sau đó nhúng vào vùng các đối tượng chuyển động của video chứa.

     7 p truongt36 25/03/2024 9 0

  • Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.

     7 p truongt36 25/03/2024 12 0

  • Mô hình huấn luyện trí tuệ nhân tạo tự động phát hiện và phân loại các truy vấn URL độc hại

    Mô hình huấn luyện trí tuệ nhân tạo tự động phát hiện và phân loại các truy vấn URL độc hại

    Bài viết Mô hình huấn luyện trí tuệ nhân tạo tự động phát hiện và phân loại các truy vấn URL độc hại nghiên cứu đánh giá hiệu quả sử dụng các mô hình huấn luyện trí tuệ nhân tạo sử dụng hai phương pháp chính là học máy (Machine Learning) và học sâu (Deep Learning) trong việc tự động phát hiện và phân loại các truy vấn (URL) độc hại.

     14 p truongt36 25/03/2024 6 0

  • Nghiên cứu giải pháp bảo mật cho dịch vụ VoIP

    Nghiên cứu giải pháp bảo mật cho dịch vụ VoIP

    Hiện nay công nghệ 4.0 đang phát triển mạnh mẽ. VoIP là dịch vụ gọi nhóm nội bộ hoàn hảo áp dụng cho các công ty, doanh nghiệp. Tuy nhiên, việc bảo vệ gói dịch vụ này hiện vẫn còn nhiều lỗ hổng mà hacker dễ xâm nhập. Nhóm nghiên cứu xây giải pháp bảo mật cho dịch vụ VoIP, nhằm hạn chế thấp nhất những thiệt hại khi khách hàng sử dụng dịch vụ.

     6 p truongt36 25/03/2024 7 0

  • Phát hiện và thông báo các thay đổi nội dung trong trang Web

    Phát hiện và thông báo các thay đổi nội dung trong trang Web

    Bài viết Phát hiện và thông báo các thay đổi nội dung trong trang Web nghiên cứu một số thuật toán để phát hiện sự thay đổi về nội dung của trang website. Từ đó đánh giá cũng như đề xuất phương pháp cải tiến thuật toán Rabin Fingerprint kết hợp với hệ thống giám sát trang Web, để gia tăng độ chính xác của các cảnh báo nếu thấy sự khác biệt...

     8 p truongt36 25/03/2024 5 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p truongt36 25/03/2024 6 0

  • Phát hiện tấn công XSS sử dụng học máy kết hợp

    Phát hiện tấn công XSS sử dụng học máy kết hợp

    Cross-Site Scripting là một dạng tấn công phổ biến trong các ứng dụng web. Các giải pháp hiện có như dựa trên bộ lọc, phân tích động và phân tích tĩnh không hiệu quả trong việc phát hiện các cuộc tấn công XSS không xác định. Một số nghiên cứu phát hiện các cuộc tấn công XSS sử dụng học máy đã công bố có khả năng phát hiện các cuộc tấn công...

     9 p truongt36 25/03/2024 6 0

  • Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ

    Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ

    Bài viết Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ trình bày cách thức tùy biến hàm scrypt với các thuật toán mật mã mới như ChaCha20/8 và SHA-3 nhằm nâng cao độ an toàn cho hàm scrypt tùy biến, từ đó kết hợp với thuật toán AES để ứng dụng trong mã hóa, giải mã dữ liệu lưu trữ với thời gian hợp...

     8 p truongt36 25/03/2024 6 0

  • Thuật toán lượng tử phá mã RSA

    Thuật toán lượng tử phá mã RSA

    Bài viết Thuật toán lượng tử phá mã RSA đề xuất sử dụng nền tảng phần mềm hỗ trợ làm việc với máy tính lượng tử Qiskit để nghiên cứu các thuật toán lượng tử sau khi đối sánh các đặc tính của bốn nền tảng phổ biến là Forest, ProjectQ, QDK và Qiskit.

     6 p truongt36 25/03/2024 5 0

  • Bảo mật dữ liệu người dùng trong nhắm chọn quảng cáo kỹ thuật số: Kinh nghiệm một số nước và lưu ý cho Việt Nam

    Bảo mật dữ liệu người dùng trong nhắm chọn quảng cáo kỹ thuật số: Kinh nghiệm một số nước và lưu ý cho Việt Nam

    Thực trạng tại Việt Nam cho thấy, người sử dụng các mạng xã hội và các nền tảng công nghệ chưa thực sự quan tâm đến quyền riêng tư. Các biện pháp của các quốc gia khác có thể được chọn lọc để áp dụng tại Việt Nam nhằm tránh các cuộc tấn công dữ liệu người dùng ở quy mô lớn. Cùng tham khảo bài viết "Bảo mật dữ liệu người dùng...

     10 p truongt36 25/03/2024 5 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=truongt36