Tìm kiếm tài liệu miễn phí

An ninh - Bảo mật (5.314)

Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin trình bày các nguyên nhân gây mất an toàn an nình thông tin, khai thác thông tin từ mạng xã hội, các bài học về mất an toàn hệ thống,... Mời các bạn cùng tham khảo.


Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người học các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính, một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo.


Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4 - Đại học Công nghệ Bưu chính Viễn thông

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin" cung cấp cho người học các kiến thức: Điều khiển truy cập, tường lửa, VPN, IDS và IPS, honeypot, honeynet và các hệ thống padded cell.


Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông (TT)

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc" cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.


Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1 - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin" cung cấp cho người học các kiến thức: Khái quát về an toàn thông tin, các yêu cầu đảm bảo an toàn thông tin và hệ thống thông tin,... Mời các bạn cùng tham khảo.


Báo cáo Công cụ phát hiện lỗ hổng website

Báo cáo Công cụ phát hiện lỗ hổng website cung cấp cho người đọc một số kiến thức về tổng quan các lỗ hổng web, giới thiệu các công cụ quét lỗ hổng web, một số demo khai thác lỗ hổng website. Mời các bạn cùng tham khảo nôi dung chi tiết.


Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học giúp các bạn nắm bắt được những thông tin chung về môn học như đối tượng, mục tiêu, lịch giảng dạy, tài liệu tham khảo, phương pháp giảng dạy, cách đánh giá môn học cùng một số thông tin khác.


Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5 - Đại học Công nghệ Bưu chính Viễn thông

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 5: Quản lý, pháp luật và chính sách an toàn thông tin" cung cấp cho người học các kiến thức: Quản lý an toàn thông tin, giới thiệu bộ chuẩn quản lý ATTT ISO/IEC 27000, pháp luật và chính sách ATTT, vấn đề đạo đức ATTT. Mời các bạn cùng tham khảo.


Disaster recovery, an element of cyber security- a flick through

This paper will focus on the elements of cyber security specially concentrating on the element DISASTER RECOVERY/ BUSINESS CONTINUING PLAN. This paper will also explain other elements briefly.


Bài giảng An ninh mạng

Bài giảng An ninh mạng gồm các nội dung: thiết kế và triển khai VPN; các thành phần của VPN; bảo mật trong VPN; các giao thức đường hầm; thiết kế VPN. Mời các bạn cùng tham khảo bài giảng để nắm chắc kiến thức.


Omura-Massey cyptosystem with authentication over polynomial rings with two cyclotomic cosets

This article continues to improve the Omura-Massey cryptosystem by using polynomial polynomials to add an authentication attribute to the cryptosystem (1,2,3,4 corresponding to multiplication, addition, exponential, logarithmic on Polynomial ring).


Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

Bài viết này đề xuất một thuật toán cân bằng tải nhằm giảm thời gian đáp ứng trên điện toán đám mây, ý tưởng chính là sử dụng thuật toán dự báo ARIMA để dự báo thời gian đáp ứng, từ đó đưa ra cách giải quyết phân phối tài nguyên hiệu quả dựa vào giá trị ngưỡng thời gian.


Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.


Increasing the accuracy of nonlinear channel equalizers using multikernel method

In previous articles, we proposed single kernel and multikernel equalizers for nonlinear satellite channels with significant improvements in performance. The results demonstrated that the advantages of kernel equalizers over radius basis function neural equalizers are the ability to achieve overall convergence, which results in smaller output errors.


Xác định đặc điểm tác giả văn bản tiếng Việt bằng học sâu

Bài viết này trình bày nghiên cứu về xác định đặc điểm tác giả văn bản tiếng Việt bằng phương pháp học sâu dựa trên mạng nơ ron tích chập (Convolutional Neural Network – CNN).


A facies classification approach based on cross recurrence plots

This paper presents a new approach for facies classification based on cross recurrence plots from well log data. The proposed method is evaluated using real well log data collected in Cuu Long basin. The experimental results show that the approach is efficient for facies classification, especially when the data has a small number of well log curves.


Xây dựng thuật toán giấu tin mật trong ảnh số

Bài viết tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số dạng bitmap. Các tác giả giới thiệu thuật toán giấu tin đã được công bố, thuật toán cải tiến của nó và từ đó đề xuất 1 thuật toán giấu tin mật khác có hiệu quả cao hơn.


Some practical aspects in modeling server clusters with blocks of reserve servers

This paper has investigated the impact of some practical aspects in the operation of servers on calculating the time that the servers consume energy. Three different aspects are considered: S1) the avoidance of turning off the server during the setup process, S2) the separate switching times required for each server, and S3) the necessity of allowing for the shutdown time of each server.


A direct decoder method for OFDM with carrier frequency pilot in underwater acoustic communication systems

In this paper, we propose a new decoder method at the receiver of system to compensate Doppler frequency shift for OFDM-based underwater acoustic communication systems. At the transmitter, in order to save bandwidth, we do not use additional signal header (preamble) in each OFDM frame as proposed in many conventional approaches.


Nhận dạng vân tay khiếm khuyết sử dụng ngưỡng toàn cục

Bài viết đề xuất một thuật toán tăng cường ảnh để có thể khôi phục đáng kể các ảnh vân tay chất lượng kém. Ngoài ra phương pháp sử dụng ngưỡng toàn cục cũng được áp dụng trong quá trình so khớp mẫu nhằm mục đích giảm tỉ lệ chấp nhận sai và từ chối sai.


So sánh mô hình Memristor và ứng dụng mô hình điện áp thích nghi để thiết kế cổng logic

Memristor là một linh kiện điện tử mới có rất nhiều ứng dụng hữu ích trong thiết kế bộ nhớ tích hợp, cổng logic, mạch tương tự, hệ thống tính toán nơron. Memristor là thiết bị hấp dẫn do tính không bay hơi, khả năng tích hợp cao và tương thích với CMOS.


About one method of implementing network coding based on points additive operation on elliptic curve

Network coding is a network technique in which transmitted data are coded and decoded for the purpose of increasing network traffic, reducing latency and making the network more stable. This article presents an idea for building a network coding model based on additive group of points on elliptic curve.


Phát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi qui

Bài viết đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi quy để phát hiện thêm.


Using fuzzy logic and search algorithms to balance consumption power and maximum lifespan for wireless sensor network

The most important issue for designing wireless sensor network routing protocols is energy efficiency. Our study uses a combination of both fuzzy logic and A-star algorithms that improve priority level in selecting node to form route.


Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.


Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

Bài viết nghiên cứu và cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck và các cộng sự.


Lược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mù

Bài viết này đề xuất một lược đồ bầu cử điện tử (E-Voting) ẩn danh dựa trên lược đồ chữ ký số tập thể mù trên cơ sở bài toán DLP và ECDLP. Lược đồ đề xuất đảm bảo được các tính chất cơ bản của một lược đồ bầu cử điện tử như tính riêng tư của cử tri, không lộ thông tin bầu cử, chống cưỡng chế, chính xác, công bằng, khả năng kiểm chứng, dân chủ và tính an toàn của hệ thống.


Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

Bài báo đề xuất một phương pháp mã khối hóa theo khối giả xác suất có thể chối từ, phương pháp thực hiện dựa trên sự kết hợp của một số mã khối đã được chuẩn hóa và sử dụng rộng rãi hiện nay với hệ phương trình đồng dư tuyến tính, đồng thời trình bày các chứng minh về tính đúng đắn, an toàn và chối từ của phương pháp đề xuất.


Giải pháp mặt nạ AES chống tấn công phân tích năng lượng

Bài viết trình về phương pháp mặt nạ AES, mục đích là để che giấu các giá trị trung gian trong quá trình mã hóa và giải mã, làm cho kẻ tấn công không thu được vết năng lượng thực tế của thiết bị mật mã, là phương pháp chống tấn công phân tích năng lượng rất hiệu quả.


Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

Bài viết sau đây sẽ tổng quát lại các xu hướng, tác động và những thách thức của các công nghệ số trong CMCN 4.0 lên môi trường thông tin số trên thế giới và ngành báo chí.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Bài giảng An ninh mạng
  • 14/06/2020
  • 67.584
  • 616

Bộ sưu tập

Danh mục tài liệu