Thư viện An ninh - Bảo mật

Hiện tượng tấn công hệ thống CNTT trên thế giới ngày càng xuất hiện thường xuyên hơn. An ninh mạng và bảo mật hệ thống trở thành nhiệm vụ quan trọng của bộ phận CNTT trong mỗi tổ chức. Các vấn đề về an ninh mạng và bảo mật thông tin là chủ đề không thể thiếu khi thiết kế và xây dựng một hệ thống CNTT. Các chuyên gia về an ninh & bảo mật không ngừng công bố các kỹ thuật, công cụ và biện pháp nhằm bảo mật thông tin, an ninh hệ thống và chống lại các phương thức tấn công của Hacker. Các chủ đề về an ninh & bảo mật phổ biến như: an ninh mạng/hệ thống Firewall-VPN-IPS-NAC-SSL, bảo vệ khôi phục dữ liệu, an toàn thông tin Password-Credit Card,... Tham khảo nguồn tài liệu, sách, giáo trình, bài giảng và các giải pháp an ninh bảo mật để đảm bảo cho hệ thống và thông tin của bạn an toàn.
Hiển thị 1-10 trên 883 kết quả
  • This paper propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with

    pdf7p  chauchaungayxua12 11-05-2021 0 0   Download

  • This paper proposes and develops a web attack detection model that combines a clustering algorithm and a multi-branch convolutional neural network (CNN). The original feature set was clustered into clusters of similar features. Each cluster of similar features was generalized in a convolutional structure of a branch of the CNN. The component feature vectors are assembled into a synthetic feature vector and included in a fully connected layer for classification.

    pdf7p  chauchaungayxua12 11-05-2021 0 0   Download

  • Currently, one of the most powerful side channel attacks (SCA) is profiled attack. Machine learning algorithms, for example support vector machine (SVM), are currently used to improve the effectiveness of the attack. One issue of using SVM-based profiled attack is extracting points of interest (POIs), or features from power traces.

    pdf14p  chauchaungayxua12 11-05-2021 0 0   Download

  • The presented algorithm has shown the accuracy of classification of the sequences specified in the work 0.98 and can be implemented in DLP systems to prevent the transmission of information in encrypted or compressed form.

    pdf8p  chauchaungayxua12 11-05-2021 0 0   Download

  • In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line.

    pdf10p  chauchaungayxua12 11-05-2021 0 0   Download

  • The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudorandom numbers.

    pdf7p  chauchaungayxua12 11-05-2021 0 0   Download

  • —In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and columns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences.

    pdf13p  chauchaungayxua12 11-05-2021 0 0   Download

  • Bài viết tiến hành đề xuất một dạng lược đồ chữ ký số mới được xây dựng trên cơ sở các bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, bài toán khai căn trong modulo hợp số. Từ dạng lược đồ mới đề xuất có thể phát triển thành một số lược đồ chữ ký số có khả năng ứng dụng được trong thực tế.

    pdf5p  lehuydu2021 10-05-2021 9 6   Download

  • "Lecture Public key encryption algorithm and the random oracle" present network security digital signature; digital signatures with appendix; digital signatures with message recovery; digital signatures based on RSA.

    pdf9p  lehongdang2021 10-05-2021 4 1   Download

  • Cryptographic theory has provided a potentially invaluable notion for cryptographic practice: the idea of provable security. Unfortunately, theoretical work often gains provable security only at the cost of effciency. Schemes like standard RSA are efficient but not provably secured. There are schemes who are provably secured but are not efficient. However, there are encryption schemes, for eg. El Gamal encryption, which are efficient and secured at the same time.

    pdf7p  lahaidanh2021 10-05-2021 5 1   Download


Đồng bộ tài khoản