A novel secure deep ensemble learning protocol based on Conjugacy search problem homomorphic encryption scheme Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - Tập 1 Số 15 - Trang 7-16 - 2022
Anh Tu Tran, Luong The Dzung , Nguyen Hoang Anh
Abstract—Nowadays, machine learning and deep learning have been widely employed. User privacy is an issue to consider in problems such as medicine, and finance. Machine learning models not only require accurate predictions but also ensure the privacy and security of data for users. In this paper, we propose a method to ensure the privacy for training and using deep learning models that employs a h...... hiện toàn bộ
#Học sâu #Học máy có đảm bảo tính riêng tư #Tính toán bảo mật nhiều thành viên
Privacy-Preserving Decision Tree Solution in the 2-Part Fully Distributed SettingHội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - Tập 1 Số 15 - Trang 92-101 - 2022
Hoang Van Quan, Vu Thi Van, Luong The Dung, Tran Thi Luong, Hoang Duc Tho
Abstract—Data mining has emerged as an important technology for obtaining knowledge from big data. However, there are growing concerns that the use of this technology is infringing on privacy. This work proposes a decision tree mining solution according to the ID3 algorithm that ensures privacy in the 2-Part Fully Distributed setting.
Tóm tắt—Khai phá dữ liệu đã nổi lên như một công nghệ quan trọ...... hiện toàn bộ
#Khai phá dữ liệu có đảm bảo tính riêng tư #ID3 #Cây quyết định #Đường cong Elliptic
An algorithm to select a secure twisted elliptic curve in cryptography Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - Tập 1 Số 15 - Trang 17-25 - 2022
Đinh Tiến Thành, Nguyen Quoc Toan, Nguyen Van Son, Nguyen Van Duan
Abstract—Fault attack is a powerful adjacency channel attack technique to break cryptographic schemes. On elliptic curve cryptography (ECC), fault attacks can be divided into three types: safe-error attacks, weak-curve-based attacks, and differential fault attacks. In the paper [1], the author has presented the fault attack on the elliptic curve cryptosystem based on the quadratic twist curve and ...... hiện toàn bộ
#tấn công fault #đường cong xoắn #hang Montgomery #mật mã đường cong Elliptic Introduction
Building Elliptic Curve Cryptography With Public Key To Encrypt Vietnamese Text Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - Tập 1 Số 15 - Trang 119-127 - 2022
Mai Manh Trung, Le Phe Do, Do Trung Tuan
Abstract—Today, Elliptic Curve Cryptography (ECC) has many practical applications. ECC was a direction in lightweight primitive cryptography. This paper is based on the arithmetic idea of an Elliptic curve. Elliptic curve arithmetic can be used to develop Elliptic curve encryption schemes such as key exchange, encryption, and digital signature. Compared with traditional cryptosystems with the sa...... hiện toàn bộ
#Giải mã #logarith rời rạc #Đường cong Elliptic #mật mã trên đường cong Elliptic #mã hóa #khóa công khai
Machine learning approach detects DDoS attacksHội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - Tập 1 Số 15 - Trang 102-108 - 2022
Doan Trung Son, Nguyen Thi Khanh Tram, Tran Thi Thu
Abstract—Denial of Service attacks have been around since the dawn of the internet age. Along with the development and explosion of the Internet, denial of service attacks are also increasingly powerful and become a serious threat in cyberspace. The article aims to evaluate machine learning algorithms: K-nearest neighbor (KNN) algorithm, Decision Tree, Random Forest algorithm and Support Vector Ma...... hiện toàn bộ
#DDoS #KNN #Cây quyết định #Rừng ngẫu nhiên #SVM
Một phương pháp mới để cải thiện hiệu suất tường lửa ứng dụng web dựa trên phương pháp vector hỗ trợ và phân tích yêu cầu Http Dịch bởi AI Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - - 2022
Truong Phi Ho, Hoang Thanh Nam, Nguyen Manh Thang
Tóm tắt-Số lượng các cuộc tấn công vào hệ thống thông tin đang gia tăng nhanh chóng không chỉ về số lượng mà còn về mức độ nguy hại. Mỗi cuộc tấn công đều hướng đến việc ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin, hầu hết các cuộc tấn công nhằm thu lợi về tài chính, đặc biệt là các cuộc tấn công web vì hầu hết các công ty sử dụng các ứng dụng web cho doanh nghiệp của ...... hiện toàn bộ
#tiêm SQL #XSS #kiểm tra đường dẫn #DDOS #CSRF #phương pháp dựa trên mẫu dấu hiệu #phương pháp phát hiện bất thường #phương pháp học máy #truy vấn HTTP
Giải Pháp Hiệu Quả cho Phân Loại Naïve Bayes Duy Trì Tính Riêng Tư Trong Mô Hình Dữ Liệu Phân Tán Hoàn Toàn Dịch bởi AI Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - Tập 1 Số 15 - Trang 56-61 - 2022
Vu Duy Hien
Tóm tắt—Gần đây, việc bảo vệ tính riêng tư đã trở thành một trong những vấn đề quan trọng nhất trong khai phá dữ liệu và học máy. Trong bài báo này, chúng tôi đề xuất một bộ phân loại Naïve Bayes duy trì tính riêng tư mới cho kịch bản dữ liệu phân tán hoàn toàn, nơi mỗi bản ghi chỉ được giữ bởi một chủ sở hữu duy nhất. Giải pháp mà chúng tôi đề xuất dựa trên một giao thức tính toán bảo mật đa bên,...... hiện toàn bộ
#khai phá dữ liệu và học máy đảm bảo tính riêng tư; tính toán bảo mật nhiều thành viên; phân lớp Naïve Bayes; mã hóa đồng cấu; tính riêng tư của dữ liệu
Khảo sát các công cụ và kỹ thuật phát hiện tấn công web Dịch bởi AI Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin - - 2022
Dau Xuan Hoang, Ninh Thi Thu Trang, Nguyen Trong Hung
Tóm tắt—Tấn công web gồm các dạng tấn công vào các website và ứng dụng web nhằm đánh cắp các thông tin nhạy cảm, có thể gây ngưng trệ hệ thống dịch vụ, hoặc chiếm quyền kiểm soát hệ thống. Để phòng chống tấn công web, nhiều kỹ thuật và công cụ đã được nghiên cứu, phát triển và ứng dụng trong thực tế phục vụ giám sát, phát hiện và ngăn chặn dạng tấn công này nhằm bảo vệ các website, ứng dụng web và...... hiện toàn bộ
#Các dạng tấn công web #Phát hiện các dạng tấn công web #Phát hiện tấn công web sử dụng chữ ký #Phát hiện tấn công web sử dụng học máy