Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Lecture Network security: Chapter 8 - Dr. Munam Ali Shah

This chapter we will continue our discussion on mobile device security, robust security network (RSN) and IEEE802.11i network security model. After completing this unit, you should be able to present an overview of security threats and countermeasures for mobile networks, understand the basics of IEEE802.11i standard for robust security, describe the principal elements for a network security model.

6/18/2020 12:54:57 AM +00:00

Lecture Network security: Chapter 7 - Dr. Munam Ali Shah

In this chapter we will discuss: Some more discussion on DDoS attacks, security in wireless networks, types of WLAN and relevant security mechanism, different ways to secure a WLAN. After studying this chapter you will be able to understand why wireless LANs are more prone to security threats and vulnerabilities, to identify and classify among different solutions that can be used to secure a WLAN.

6/18/2020 12:54:51 AM +00:00

Lecture Network security: Chapter 6 - Dr. Munam Ali Shah

The topics discussed in this chapter are botnets, more discussion on DoS attacks, cost of a DoS attacks, ICMP echo datagrams, TCP 3-way handshake, TCP SYNC flood attack. After studying this chapter you will be able to distinguish between different types of security attacks, identify and classify which security attacks leads to which security breach category.

6/18/2020 12:54:45 AM +00:00

Lecture Network security: Chapter 4 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed: Security through obscurity, aspects of security, OSI security architecture, active and passive attacks, protection and access rights. After studying this chapter you will be able to describe the difference between security and protection, to understand access privileges and create access right metrix, to understand how different security tools be used.

6/18/2020 12:54:38 AM +00:00

Lecture Network security: Chapter 3 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed security tradeoffs; protection, detection and reaction; how to test security. After studying this chapter you will be able to describe the security tradeoffs, to understand why is it difficult to achieve full security, to understand how different security tools be used.

6/18/2020 12:54:32 AM +00:00

Lecture Network security: Chapter 2 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed: Hackers and attackers; threats, risks, vulnerabilities and attacks; why is security difficult to achieve; threat modelling and risk assessment.

6/18/2020 12:54:26 AM +00:00

Lecture Network security: Chapter 1 - Dr. Munam Ali Shah

This chapter provides knowledge of network security. In this chapter students will be able to: provide a survey and exposure of both principles and practice of network security; determine threats to a network and how to protect organization’s systems and data from attacks. This chapter will also help you understand and learn counter measures used to prevent, detect and correct security violations in a computer network.

6/18/2020 12:54:20 AM +00:00

Xây dựng thuật toán giấu tin mật trong ảnh số

Bài viết tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số dạng bitmap. Các tác giả giới thiệu thuật toán giấu tin đã được công bố, thuật toán cải tiến của nó và từ đó đề xuất 1 thuật toán giấu tin mật khác có hiệu quả cao hơn.

5/4/2020 1:46:10 PM +00:00

Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.

5/4/2020 1:46:04 PM +00:00

Using fuzzy logic and search algorithms to balance consumption power and maximum lifespan for wireless sensor network

The most important issue for designing wireless sensor network routing protocols is energy efficiency. Our study uses a combination of both fuzzy logic and A-star algorithms that improve priority level in selecting node to form route.

5/4/2020 1:45:51 PM +00:00

Phát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi qui

Bài viết đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi quy để phát hiện thêm.

5/4/2020 1:44:48 PM +00:00

Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.

5/4/2020 1:44:42 PM +00:00

A facies classification approach based on cross recurrence plots

This paper presents a new approach for facies classification based on cross recurrence plots from well log data. The proposed method is evaluated using real well log data collected in Cuu Long basin. The experimental results show that the approach is efficient for facies classification, especially when the data has a small number of well log curves.

5/4/2020 1:44:23 PM +00:00

Xác định đặc điểm tác giả văn bản tiếng Việt bằng học sâu

Bài viết này trình bày nghiên cứu về xác định đặc điểm tác giả văn bản tiếng Việt bằng phương pháp học sâu dựa trên mạng nơ ron tích chập (Convolutional Neural Network – CNN).

5/4/2020 1:44:11 PM +00:00

Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

Bài viết này đề xuất một thuật toán cân bằng tải nhằm giảm thời gian đáp ứng trên điện toán đám mây, ý tưởng chính là sử dụng thuật toán dự báo ARIMA để dự báo thời gian đáp ứng, từ đó đưa ra cách giải quyết phân phối tài nguyên hiệu quả dựa vào giá trị ngưỡng thời gian.

5/4/2020 1:44:04 PM +00:00

About one method of implementing network coding based on points additive operation on elliptic curve

Network coding is a network technique in which transmitted data are coded and decoded for the purpose of increasing network traffic, reducing latency and making the network more stable. This article presents an idea for building a network coding model based on additive group of points on elliptic curve.

5/4/2020 1:43:58 PM +00:00

So sánh mô hình Memristor và ứng dụng mô hình điện áp thích nghi để thiết kế cổng logic

Memristor là một linh kiện điện tử mới có rất nhiều ứng dụng hữu ích trong thiết kế bộ nhớ tích hợp, cổng logic, mạch tương tự, hệ thống tính toán nơron. Memristor là thiết bị hấp dẫn do tính không bay hơi, khả năng tích hợp cao và tương thích với CMOS.

5/4/2020 1:43:52 PM +00:00

Nhận dạng vân tay khiếm khuyết sử dụng ngưỡng toàn cục

Bài viết đề xuất một thuật toán tăng cường ảnh để có thể khôi phục đáng kể các ảnh vân tay chất lượng kém. Ngoài ra phương pháp sử dụng ngưỡng toàn cục cũng được áp dụng trong quá trình so khớp mẫu nhằm mục đích giảm tỉ lệ chấp nhận sai và từ chối sai.

5/4/2020 1:43:39 PM +00:00

Omura-Massey cyptosystem with authentication over polynomial rings with two cyclotomic cosets

This article continues to improve the Omura-Massey cryptosystem by using polynomial polynomials to add an authentication attribute to the cryptosystem (1,2,3,4 corresponding to multiplication, addition, exponential, logarithmic on Polynomial ring).

5/4/2020 1:43:33 PM +00:00

Increasing the accuracy of nonlinear channel equalizers using multikernel method

In previous articles, we proposed single kernel and multikernel equalizers for nonlinear satellite channels with significant improvements in performance. The results demonstrated that the advantages of kernel equalizers over radius basis function neural equalizers are the ability to achieve overall convergence, which results in smaller output errors.

5/4/2020 1:43:27 PM +00:00

A direct decoder method for OFDM with carrier frequency pilot in underwater acoustic communication systems

In this paper, we propose a new decoder method at the receiver of system to compensate Doppler frequency shift for OFDM-based underwater acoustic communication systems. At the transmitter, in order to save bandwidth, we do not use additional signal header (preamble) in each OFDM frame as proposed in many conventional approaches.

5/4/2020 1:43:21 PM +00:00

Some practical aspects in modeling server clusters with blocks of reserve servers

This paper has investigated the impact of some practical aspects in the operation of servers on calculating the time that the servers consume energy. Three different aspects are considered: S1) the avoidance of turning off the server during the setup process, S2) the separate switching times required for each server, and S3) the necessity of allowing for the shutdown time of each server.

5/4/2020 1:43:08 PM +00:00

An empirical study on sentiment analysis for Vietnamese comparative sentences

This paper presents an empirical study on sentiment analysis for Vietnamese language focusing on comparative sentences, which have different structures compared with narrative or question sentences. Given a set of evaluative Vietnamese documents, the goal of the task consists of (1) identifying comparative sentences in the documents; (2) recognition of relations in the identified sentences; and (3) identifying the preferred entity in the comparative sentences if any.

5/4/2020 1:42:43 PM +00:00

A new approach for continous learning

This paper presents a new method for continous learning based on data transformation. The proposed approach is applicable where individual training datasets are separated and not sharable. This approach includes a long short term memory network combined with a pooling process.

5/4/2020 1:42:37 PM +00:00

Energy efficiency analysis of millimeter wave MIMO systems with hybrid subarray architecture

This paper considers a mmWave system where the base station employs a hybrid analog-digital beamforming based on a subarray architecture. Based on a realistic circuit power consumption model that takes into account different signal processing steps at the transmitter, we analyze the energy efficiency (EE) of the system, which is defined as the ratio of the sum achievable rate over the total power consumption.

5/4/2020 1:42:25 PM +00:00

Improving performance of sequential rule mining with parallel computing

This paper presents parallel algorithms for mining sequential rules which directly using MPJ Express for passing message base on multicore configuration and cluster configuration (master-slave structural model).

5/4/2020 1:42:19 PM +00:00

A study on coarse granular routing elastic optical networks

We have studied coarse granular routing elastic optical network that is based on our recently developed coarse granular OXC architecture. The network can exploit both elastic optical networking and coarse granular routing technologies to cope with the trade-off between the link cost and the node cost in order to build a spectrum-and-cost efficient solution for future Internet backbone networks.

5/4/2020 1:42:06 PM +00:00

A two phase educational data clustering method based on transfer learning and kernel K-means

In this paper, we propose a two-phase educational data clustering method using transfer learning and kernel k-means algorithms for the student data clustering task on a small target data set from a target program while a larger source data set from another source program is available.

5/4/2020 1:42:00 PM +00:00

Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp đa chặng

Truyền thông chuyển tiếp đã thể hiện được rất nhiều ưu điểm vượt trội trong hệ thống thông tin vô tuyến, đặc biệt là nâng cao khả năng bảo mật của hệ thống. Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất tại mỗi chặng.

5/4/2020 1:41:41 PM +00:00

Dynamic routing protocol and delivering scheme for multievent wireless sensor network

This paper proposes a new solution to meet the new and diverse requirements for multievent WSN called DRPDS. By combining dynamic routing protocol and packet delivering scheme, our proposed solution enables multievent WSN support multiple QoS requirements such as latency and reliability.

5/4/2020 1:41:35 PM +00:00