• Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

    Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

    Trong các nghiên cứu trước đây, chúng tôi đã công bố giải pháp kết hợp chữ ký số và giao thức trao đổi khóa để nâng cao khả năng bảo mật và đạt được những tính chất cần thiết của giao thức trao đổi khóa an toàn. Trong bài báo này, chúng tôi đề xuất một biến thể của lược đồ chữ ký số trước đây và xây dựng giao thức trao đổi khóa...

     8 p tgu 31/01/2020 59 1

  • Nghiên cứu kỹ thuật tiền xử lý dữ liệu trong tối ưu truy vấn cơ sở dữ liệu có kích thước lớn

    Nghiên cứu kỹ thuật tiền xử lý dữ liệu trong tối ưu truy vấn cơ sở dữ liệu có kích thước lớn

    Bài viết đề xuất kỹ thuật tiền xử lý dữ liệu nhằm tạo ra các dữ liệu có những định dạng phù hợp mà có thể kết hợp với những kỹ thuật truyền thống nhằm tối ưu các truy vấn cơ sở dữ liệu có kích thước lớn. Bài viết đồng thời cũng phân lớp và đề xuất mô hình triển khai cho việc tiền xử lý dữ liệu một cách hiệu quả.

     12 p tgu 31/01/2020 57 1

  • Nghiên cứu ứng dụng Web GIS trong quản lý dữ liệu hạ tầng mạng thông tin quân sự

    Nghiên cứu ứng dụng Web GIS trong quản lý dữ liệu hạ tầng mạng thông tin quân sự

    Bài viết trình bày kết quả xây dựng hệ thống Web GIS phục vụ quản lý và điều hành mạng thông tin quân sự. Kiến trúc hệ thống Client-Server sử dụng Node.js làm máy chủ cung cấp dịch vụ bản đồ, thư viện bản đồ Leaflet kết hợp với JavaScript và HTML5 Canvas để hiển thị dữ liệu không gian lên bản đồ tile.

     10 p tgu 31/01/2020 45 1

  • Nghiên cứu phát triển giao thức trao đổi khóa nhóm

    Nghiên cứu phát triển giao thức trao đổi khóa nhóm

    Trong việc phát triển các giao thức trao đổi khóa nhóm, có rất nhiều các mục tiêu mà các nhà phát triển phải đặt ra để khắc phục các hạn chế như: Giảm số lần giao dịch, giảm độ phức tạp tính toán, tránh để lộ khóa cặp và đảm bảo các thay đổi trạng thái trong nhóm động.

     6 p tgu 31/01/2020 45 1

  • Xây dựng một lược đồ chữ ký số tập thể dựa hệ mật ID-based

    Xây dựng một lược đồ chữ ký số tập thể dựa hệ mật ID-based

    Hệ mật ID-Based là hệ mật dùng khóa công khai chính là thông tin nhận dạng của thành viên, nhờ đó, không cần phải quản lý khóa công khai và làm giảm thiểu dung lượng truyền tải trên đường truyền phù hợp với mô hình có số lượng lớn người sử dụng. Bài viết đề xuất một lược đồ ký số tập thể dựa trên ID-Based sử dụng tài nguyên ít hơn...

     5 p tgu 31/01/2020 52 1

  • Mô hình hệ thống phát hiện bất thường sử dụng thuật toán phân cụm mờ lai ghép

    Mô hình hệ thống phát hiện bất thường sử dụng thuật toán phân cụm mờ lai ghép

    Bài viết đề xuất Mô hình hệ thống phát hiện xâm nhập bất thường sử dụng thuật toán Phân cụm mờ lai ghép giữa thuật toán FCM, PSO và SVM. Thực nghiệm đã được tiến hành trên bộ dữ liệu chuẩn mẫu KDD CUP ‘99.

     15 p tgu 31/01/2020 47 1

  • Đề xuất dạng tham số cho các hệ mật có độ an toàn dựa trên bài toán logarit rời rạc trên trường GF(p)

    Đề xuất dạng tham số cho các hệ mật có độ an toàn dựa trên bài toán logarit rời rạc trên trường GF(p)

    Bài viết đề xuất một dạng tham số nguyên tố p với mục tiêu hỗ trợ việc tính toán nhanh trên GF(p) mà không ảnh hưởng đến độ an toàn của các hệ mật có độ an toàn dựa trên bài toán logarit rời rạc trên trường này.

     7 p tgu 31/01/2020 46 1

  • Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã

    Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã

    Nội dung bài viết sẽ trình bày phương pháp tạo dãy giả ngẫu nhiên mới, sử dụng thuật toán sinh các bit ngẫu nhiên dựa trên tổ hợp các thanh ghi dịch phản hồi tuyến tính (LFSR) đáp ứng yêu cầu nâng cao độ an toàn của khóa mã sử dụng trong các hệ mật mã đối với lĩnh vực ANQP.

     13 p tgu 31/01/2020 60 1

  • Một giải pháp chống tấn công DPA hiệu quả

    Một giải pháp chống tấn công DPA hiệu quả

    Tấn công phân tích năng lượng thực hiện lên giá trị trung gian của thuật toán mật mã để tìm khóa bí mật. Với việc sử dụng các giá trị ngẫu nhiên để che giá trị trung gian, làm cho năng lượng tiêu thụ của thiết bị độc lập với giá trị trung gian của thuật toán, masking (mặt nạ) là một giải pháp hữu hiệu để chống loại tấn công này. Bài...

     9 p tgu 31/01/2020 46 1

  • Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Phân tích tập tin nhật ký sử dụng kỹ thuật khai phá và logic mờ

    Bài viết trình bày việc nghiên cứu khái quát một số kỹ thuật khai phá và logic mờ nhằm khai phá theo sử dụng Website dựa trên phân tích tập tin nhật ký - ghi lại hoạt động của người dùng khi tương tác với Website.

     14 p tgu 31/01/2020 54 2

  • Nghiên cứu xây dựng mô hình tính toán ứng dụng chiến đấu của phương tiện sát thương hàng không dựa trên văn phạm phi ngữ cảnh

    Nghiên cứu xây dựng mô hình tính toán ứng dụng chiến đấu của phương tiện sát thương hàng không dựa trên văn phạm phi ngữ cảnh

    Bài viết trình bày kết quả xây dựng mô hình toán để giải quyết các bài toán ứng dụng chiến đấu của phương tiện sát thương hàng không. Trong nghiên cứu này, chúng tôi đề xuất sử dụng văn phạm phi ngữ cảnh để mô hình hóa lời giải của các bài toán ứng dụng chiến đấu của phương tiện sát thương hàng không.

     9 p tgu 31/01/2020 58 1

  • Đề xuất mô hình gắn kèm mã thực thi vào dữ liệu thi hành

    Đề xuất mô hình gắn kèm mã thực thi vào dữ liệu thi hành

    Bài viết đề xuất mô hình gắn kèm mã thực thi vào dữ liệu thi hành trên môi trường windows, vượt qua cảnh báo của một số phần mềm anti-virus, dựa trên việc nghiên cứu kỹ thuật và mô hình lây nhiễm của virus. Mô hình và kỹ thuật cài đặt đề xuất làm giảm thiểu sự thay đổi đến cơ chế thi hành của dữ liệu gốc.

     6 p tgu 31/01/2020 55 1

Hướng dẫn khai thác thư viện số