• Phân tích ảnh hưởng của tấn công Grayhole đến hiệu năng giao thức định tuyến theo yêu cầu trên mạng MANET

    Phân tích ảnh hưởng của tấn công Grayhole đến hiệu năng giao thức định tuyến theo yêu cầu trên mạng MANET

    Bài viết này tập trung phân tích, đánh giá tác hại của tấn công lỗ xám đến hiệu năng của giao thức định tuyến theo yêu cầu. Kết quả mô phỏng trên NS 2.35 cho thấy rằng, cơ chế định tuyến đa đường của giao thức AOMDV có thể giảm thiểu tác hại của tấn công lỗ xám so với giao thức AODV.

     6 p vcmi 26/02/2024 26 0

  • Phương pháp nhận diện mẫu sử dụng mô hình túi từ và mạng nơron

    Phương pháp nhận diện mẫu sử dụng mô hình túi từ và mạng nơron

    Mục đích của bài viết là xây dựng một thuật toán nhận diện cử chỉ tay trong các khung hình thu trực tiếp từ camera theo thời gian thực. Thuật toán đề xuất sử dụng mô hình túi từ (bagof-features, bag-of-words), bộ mô tả đối tượng SURF, phương pháp phân cụm k-means, kết hợp với phương pháp phân lớp bằng mạng nơron.

     10 p vcmi 26/02/2024 48 0

  • Bảo đảm an ninh, an toàn thông tin mạng ở Việt Nam

    Bảo đảm an ninh, an toàn thông tin mạng ở Việt Nam

    Bài viết trình bày một số vấn đề về mạng, không gian mạng và an ninh, an toàn thông tin mạng ở Việt Nam; Thực tiễn an ninh, an toàn thông tin mạng ở Việt Nam giai đoạn 2018-2022 và 6 tháng đầu năm 2023; Một số vấn đề đặt ra từ thực tiễn an ninh, an toàn thông tin mạng; Một số giải pháp tăng cường bảo đảm an ninh, an toàn thông tin mạng.

     11 p vcmi 26/02/2024 60 0

  • Nghiên cứu ứng dụng một số thuật toán học sâu cho bài toán phát hiện sớm xâm nhập bất thường trong mạng

    Nghiên cứu ứng dụng một số thuật toán học sâu cho bài toán phát hiện sớm xâm nhập bất thường trong mạng

    Bài viết này tập trung nghiên cứu đề xuất xây dựng mô hình đánh giá hiệu quả của các thuật toán Deep Learning gồm Recurrent Neural Network (RNN), Long Short Term Memory (LSTM) và Gated Recurrent Unit (GRU), từ đó biết được mức độ tin cậy của từng bộ dữ liệu trong việc xây dựng mô hình phát hiện bất thường mạng.

     8 p vcmi 26/02/2024 46 0

  • Phân tích và đánh giá chất lượng trải nghiệm dữ liệu đa phương tiện trên mạng không dây

    Phân tích và đánh giá chất lượng trải nghiệm dữ liệu đa phương tiện trên mạng không dây

    Bài viết "Phân tích và đánh giá chất lượng trải nghiệm dữ liệu đa phương tiện trên mạng không dây" phân tích một số yếu tố liên quan đến đánh giá QoE đối với dữ liệu đa phương tiện và sử dụng bộ phần mềm mô phỏng ns-3 để đánh giá QoE với một số kịch bản truyền dữ liệu đa phương tiện trên mạng không dây.

     8 p vcmi 26/02/2024 44 0

  • Kỹ thuật học sâu trong phát hiện tấn công Botnet

    Kỹ thuật học sâu trong phát hiện tấn công Botnet

    Bài viết "Kỹ thuật học sâu trong phát hiện tấn công Botnet" đã sử dụng kỹ thuật học sâu, đề xuất xây dựng một mô hình mạng nơron ba lớp trong việc phát hiện, cảnh báo các cuộc tấn công sử dụng mạng Botnet. Qua so sánh và đánh giá, kết quả đạt được của mô hình mạng nơron được đề xuất là tốt hơn so với các phương pháp khác như SVM, RNN,...

     9 p vcmi 26/02/2024 49 0

  • Nghiên cứu phân tích, so sánh, đánh giá hiệu suất của tường lửa thế hệ mới: Trường hợp Palo Alto và Fortigate Firewall

    Nghiên cứu phân tích, so sánh, đánh giá hiệu suất của tường lửa thế hệ mới: Trường hợp Palo Alto và Fortigate Firewall

    Bài viết tập trung phân tích so sánh và đánh giá hiệu suất của tường lửa thế hệ tiếp theo là Palo Alto Firewall và Fortinet Firewall trên thực tế thông qua việc triển khai các tình huống, kịch bản mô phỏng thực nghiệm đó là sử dụng tấn công mạng kiểu TCP, UDP Flood; đánh giá chức năng SSL/TLS Inspection, Application Control; kiểm tra lưu lượng, độ trễ,...

     13 p vcmi 26/02/2024 56 0

  • Giải pháp phát hiện tấn công DDoS trong mạng định nghĩa mềm

    Giải pháp phát hiện tấn công DDoS trong mạng định nghĩa mềm

    Bài viết này với mục tiêu là phát hiện tấn công DDoS ở lớp dữ liệu của SDN bằng cách sử dụng công cụ hping3 và snort được mô phỏng trên mininet. Kết quả thử nghiệm đã chứng minh các cuộc tấn công DDoS đã được khởi tạo thành công và sau đó được phát hiện bởi snort để cảnh báo tới người quản trị về tình trạng kết nối mạng.

     9 p vcmi 26/02/2024 42 0

  • Ứng dụng các mô hình học sâu trong tự động phát hiện lỗ hổng trong các mã hợp đồng thông minh

    Ứng dụng các mô hình học sâu trong tự động phát hiện lỗ hổng trong các mã hợp đồng thông minh

    Bài viết này đề xuất một mô hình ứng dụng công nghệ học sâu trong việc phát hiện và phân lớp lỗ hổng trong hợp đồng thông minh. Mô hình đề xuất được phát triển dựa trên kiến trúc mạng nơ ron tích chập CNN 1D.

     9 p vcmi 26/02/2024 49 0

  • Bài giảng An toàn thông tin: Chương 2 - ThS. Nguyễn Thị Phong Dung

    Bài giảng An toàn thông tin: Chương 2 - ThS. Nguyễn Thị Phong Dung

    Bài giảng An toàn thông tin: Chương 2 Mối đe dọa và các kiểu tấn công, được biên soạn gồm các nội dung chính sau: Chức năng; các mối đe dọa; các kiểu tấn công. Mời các bạn cùng tham khảo!

     48 p vcmi 27/01/2023 90 0

  • Bài giảng An toàn thông tin: Chương 3 - ThS. Nguyễn Thị Phong Dung

    Bài giảng An toàn thông tin: Chương 3 - ThS. Nguyễn Thị Phong Dung

    Bài giảng An toàn thông tin: Chương 3 Mã hóa thông tin cổ điển, cung cấp cho người học những kiến thức như: Các khái niệm về Mã hóa thông tin; Hệ mật mã (Cryptography System); Thám mã (Cryptanalysis); Mã hóa cổ điển: Mật mã Ceasar; Mật mã thay thế đơn ký tự; Mật mã Vigenère. Mời các bạn cùng tham khảo!

     22 p vcmi 27/01/2023 93 0

  • Bài giảng An toàn thông tin: Chương 5 - ThS. Nguyễn Thị Phong Dung

    Bài giảng An toàn thông tin: Chương 5 - ThS. Nguyễn Thị Phong Dung

    Bài giảng An toàn thông tin: Chương 5 Hệ mật mã khóa bất đối xứng, cung cấp cho người học những kiến thức như: Dẫn nhập về Mã hóa khóa bất đối xứng; Mật mã khóa bất đối xứng; Toán học trong thuật toán RSA; Thuật toán mã hóa RSA; Ứng dụng thuật toán mã hóa RSA. Mời các bạn cùng tham khảo!

     20 p vcmi 27/01/2023 90 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=vcmi
arrDocs 965 intTotalDoc: 265