Application of Bayesian network in risk assessment for website deployment scenarios
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - 2022
Vu Thi Huong Giang, Nguyen Manh Tuan
Tóm tắt— Sự phát triển mạnh mẽ của các hệ thống trên nền tảng web trong công
cuộc chuyển đổi số kéo theo sự gia tăng nhanh chóng về số lượng và mức độ nguy
hiểm của các cuộc tấn công mạng. Các giải pháp phòng chống tấn công hiện nay như
theo dõi hoạt động hệ thống, kiểm tra và đánh giá an toàn thông tin mạng được
thực hiện khi hệ thống đã được triển khai, do đó đòi hỏi chi phí và nhân lực
thực hiệ... hiện toàn bộ
#deployment scenario #risk assessment #CVE #Bayesian network #scenario-based risk assessment
Phân tích các thành phần mật mã trong hoán vị Keccak-p
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 34-45 - 2020
Nguyễn Văn Long
Tóm tắt— Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này
sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi
thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra
lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán
vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm
vòng nà... hiện toàn bộ
#Keccak hash function #SHA-3.
Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn Zn
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 1-9 - 2020
Nguyễn Đào Trường, Lê Văn Tuấn
Tóm tắt— Chữ ký số ngày càng được sử dụng rộng rãi và là yêu cầu bắt buộc đối
với rất nhiều nền tảng an toàn. Bài báo đề xuất một giải pháp nâng cao độ an
toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạc trên vành hữu hạn
Zn.Abstract— The digital signature is increasingly widely used, and it is the
mandatory requirement for many security platforms. The paper proposes a solution
to impr... hiện toàn bộ
Đánh giá chính xác cận an toàn cho mã xác thực LightMAC
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 59-64 - 2020
Nguyễn Tuấn Anh
Tóm tắt— LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng
trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào
độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo
yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng
trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của
Dodis [... hiện toàn bộ
#pseudorandom function #message authentication code #LightMAC.
Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 58-68 - 2020
Hoàng Thu Phương, Trần Sỹ Nam
Tóm tắt— Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong
hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ
với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi
bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu
thông qua đánh giá độ mạnh mật khẩu. Bài báo này giới thiệu một số phương pháp
đánh giá... hiện toàn bộ
#password strength #authentication #evaluation #Vietnamese language.
Một giải pháp cứng hóa phép nhân điểm Elliptic trên trường GF(p)
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 52-57 - 2020
Nguyễn Văn Long, Hoàng Văn Thức
Tóm tắt— Bài báo này mô tả thuật toán và cấu trúc mạch cho việc tính toán và
thực thi phép tính nhân điểm đường cong Elliptic trên trường nguyên tố hữu hạn
GF(p) có độ dài 256 bit. Cấu trúc mạch được mô tả bằng ngôn ngữ VHDL và được
thực thi trên nền tảng chip Zynq xc7z030 và xc7z045.Abstract— This paper
describles an algorithm and structure for computing and implementation point
multiplications ... hiện toàn bộ
#FPGA #Elliptic cuvers over GF(p) #Point multiplication.
An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 51-58 - 2020
Nghi Van Nguyen
Abstract— This paper presents an algorithm for evaluating the linear redundancy
and the factor of inertial groups with small computational complexity.
Specifically, the article introduces the concept of the factor of inertial
groups, the relationship between the factor of inertial groups and the linear
redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess
linear redundan... hiện toàn bộ
#S-boxes #affine equivalence #inertial group #non-linear #linear redundancy #Boolean function.
Classification of Sequences Generated by Compression and Encryption Algorithms
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 3-8 - 2020
Alexander Kozachok, Spirin Andrey Andreevich
Abstract—An approach to the formation of the voice signal (VS) informative
features of the Vietnamese language on the basis of stationary autoregressive
model coefficients is described. An original algorithm of VS segmentation based
on interval estimation of speech sample numerical characteristics was developed
to form local stationarity areas of the voice signal. The peculiarity is the use
of hig... hiện toàn bộ
#signal #voice signal segmentation #informative speech features #autoregression models #discriminant data analysis.
Về một giải pháp cứng hóa phép tính lũy thừa modulo
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 45-51 - 2020
Trần Văn Thăng, Hoàng Văn Thức
Tóm tắt -Nam tính bị giảm cân modulo là nam tính Cạn là một trong những thứ khác
nhau. Thời gian thi đấu của bạn là trò chơi, trò chơi, trò chơi, trò chơi, trò
chơi điện tử Trọng tâm có thể bị giảm cân. Trong nội bộ của chúng tôi Nam tính
chỉ có chế độ tối ưu và thiết kế theo chiều dọc 20 bit bit, chip FPGA
XC7z045.trừu tượng- lũy thừa mô đun là hoạt động cơ bản trong thuật toán mã hóa
RSA. Đây là... hiện toàn bộ
#RSA #Montgomery multiplication #FPGA.
Agent-whistleblower Technology for Secure Internet of Things
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 22-28 - 2020
Vladimir Eliseev, Anastasiya Gurina
Abstract— The paper investigates the causes of widespread use by
cybercriminals of the Internet of Things for organizing network attacks and
other illegal use. An analysis of existing approaches and technologies for
protecting networked computer devices is presented, as well as the main factors
that prevent their use in the world of Internet of Things. An approach is
suggested that ensures the i... hiện toàn bộ
#security agent #lightweight intrusion detection #anomaly detection #distributed network attack #DDoS attack #Internet of Things #smart things