Tài liệu miễn phí An ninh - Bảo mật
Download Tài liệu học tập miễn phí An ninh - Bảo mật
This chapter we will continue our discussion on mobile device security, robust security network (RSN) and IEEE802.11i network security model. After completing this unit, you should be able to present an overview of security threats and countermeasures for mobile networks, understand the basics of IEEE802.11i standard for robust security, describe the principal elements for a network security model.
6/18/2020 12:54:57 AM +00:00
In this chapter we will discuss: Some more discussion on DDoS attacks, security in wireless networks, types of WLAN and relevant security mechanism, different ways to secure a WLAN. After studying this chapter you will be able to understand why wireless LANs are more prone to security threats and vulnerabilities, to identify and classify among different solutions that can be used to secure a WLAN.
6/18/2020 12:54:51 AM +00:00
The topics discussed in this chapter are botnets, more discussion on DoS attacks, cost of a DoS attacks, ICMP echo datagrams, TCP 3-way handshake, TCP SYNC flood attack. After studying this chapter you will be able to distinguish between different types of security attacks, identify and classify which security attacks leads to which security breach category.
6/18/2020 12:54:45 AM +00:00
In this chapter, the following content will be discussed: Security through obscurity, aspects of security, OSI security architecture, active and passive attacks, protection and access rights. After studying this chapter you will be able to describe the difference between security and protection, to understand access privileges and create access right metrix, to understand how different security tools be used.
6/18/2020 12:54:38 AM +00:00
In this chapter, the following content will be discussed security tradeoffs; protection, detection and reaction; how to test security. After studying this chapter you will be able to describe the security tradeoffs, to understand why is it difficult to achieve full security, to understand how different security tools be used.
6/18/2020 12:54:32 AM +00:00
In this chapter, the following content will be discussed: Hackers and attackers; threats, risks, vulnerabilities and attacks; why is security difficult to achieve; threat modelling and risk assessment.
6/18/2020 12:54:26 AM +00:00
This chapter provides knowledge of network security. In this chapter students will be able to: provide a survey and exposure of both principles and practice of network security; determine threats to a network and how to protect organization’s systems and data from attacks. This chapter will also help you understand and learn counter measures used to prevent, detect and correct security violations in a computer network.
6/18/2020 12:54:20 AM +00:00
Bài viết tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số dạng bitmap. Các tác giả giới thiệu thuật toán giấu tin đã được công bố, thuật toán cải tiến của nó và từ đó đề xuất 1 thuật toán giấu tin mật khác có hiệu quả cao hơn.
5/4/2020 1:46:10 PM +00:00
Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.
5/4/2020 1:46:04 PM +00:00
The most important issue for designing wireless sensor network routing protocols is energy efficiency. Our study uses a combination of both fuzzy logic and A-star algorithms that improve priority level in selecting node to form route.
5/4/2020 1:45:51 PM +00:00
Bài viết đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi quy để phát hiện thêm.
5/4/2020 1:44:48 PM +00:00
Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.
5/4/2020 1:44:42 PM +00:00
This paper presents a new approach for facies classification based on cross recurrence plots from well log data. The proposed method is evaluated using real well log data collected in Cuu Long basin. The experimental results show that the approach is efficient for facies classification, especially when the data has a small number of well log curves.
5/4/2020 1:44:23 PM +00:00
Bài viết này trình bày nghiên cứu về xác định đặc điểm tác giả văn bản tiếng Việt bằng phương pháp học sâu dựa trên mạng nơ ron tích chập (Convolutional Neural Network – CNN).
5/4/2020 1:44:11 PM +00:00
Bài viết này đề xuất một thuật toán cân bằng tải nhằm giảm thời gian đáp ứng trên điện toán đám mây, ý tưởng chính là sử dụng thuật toán dự báo ARIMA để dự báo thời gian đáp ứng, từ đó đưa ra cách giải quyết phân phối tài nguyên hiệu quả dựa vào giá trị ngưỡng thời gian.
5/4/2020 1:44:04 PM +00:00
Network coding is a network technique in which transmitted data are coded and decoded for the purpose of increasing network traffic, reducing latency and making the network more stable. This article presents an idea for building a network coding model based on additive group of points on elliptic curve.
5/4/2020 1:43:58 PM +00:00
Memristor là một linh kiện điện tử mới có rất nhiều ứng dụng hữu ích trong thiết kế bộ nhớ tích hợp, cổng logic, mạch tương tự, hệ thống tính toán nơron. Memristor là thiết bị hấp dẫn do tính không bay hơi, khả năng tích hợp cao và tương thích với CMOS.
5/4/2020 1:43:52 PM +00:00
Bài viết đề xuất một thuật toán tăng cường ảnh để có thể khôi phục đáng kể các ảnh vân tay chất lượng kém. Ngoài ra phương pháp sử dụng ngưỡng toàn cục cũng được áp dụng trong quá trình so khớp mẫu nhằm mục đích giảm tỉ lệ chấp nhận sai và từ chối sai.
5/4/2020 1:43:39 PM +00:00
This article continues to improve the Omura-Massey cryptosystem by using polynomial polynomials to add an authentication attribute to the cryptosystem (1,2,3,4 corresponding to multiplication, addition, exponential, logarithmic on Polynomial ring).
5/4/2020 1:43:33 PM +00:00
In previous articles, we proposed single kernel and multikernel equalizers for nonlinear satellite channels with significant improvements in performance. The results demonstrated that the advantages of kernel equalizers over radius basis function neural equalizers are the ability to achieve overall convergence, which results in smaller output errors.
5/4/2020 1:43:27 PM +00:00
In this paper, we propose a new decoder method at the receiver of system to compensate Doppler frequency shift for OFDM-based underwater acoustic communication systems. At the transmitter, in order to save bandwidth, we do not use additional signal header (preamble) in each OFDM frame as proposed in many conventional approaches.
5/4/2020 1:43:21 PM +00:00
This paper has investigated the impact of some practical aspects in the operation of servers on calculating the time that the servers consume energy. Three different aspects are considered: S1) the avoidance of turning off the server during the setup process, S2) the separate switching times required for each server, and S3) the necessity of allowing for the shutdown time of each server.
5/4/2020 1:43:08 PM +00:00
This paper presents an empirical study on sentiment analysis for Vietnamese language focusing on comparative sentences, which have different structures compared with narrative or question sentences. Given a set of evaluative Vietnamese documents, the goal of the task consists of (1) identifying comparative sentences in the documents; (2) recognition of relations in the identified sentences; and (3) identifying the preferred entity in the comparative sentences if any.
5/4/2020 1:42:43 PM +00:00
This paper presents a new method for continous learning based on data transformation. The proposed approach is applicable where individual training datasets are separated and not sharable. This approach includes a long short term memory network combined with a pooling process.
5/4/2020 1:42:37 PM +00:00
This paper considers a mmWave system where the base station employs a hybrid analog-digital beamforming based on a subarray architecture. Based on a realistic circuit power consumption model that takes into account different signal processing steps at the transmitter, we analyze the energy efficiency (EE) of the system, which is defined as the ratio of the sum achievable rate over the total power consumption.
5/4/2020 1:42:25 PM +00:00
This paper presents parallel algorithms for mining sequential rules which directly using MPJ Express for passing message base on multicore configuration and cluster configuration (master-slave structural model).
5/4/2020 1:42:19 PM +00:00
We have studied coarse granular routing elastic optical network that is based on our recently developed coarse granular OXC architecture. The network can exploit both elastic optical networking and coarse granular routing technologies to cope with the trade-off between the link cost and the node cost in order to build a spectrum-and-cost efficient solution for future Internet backbone networks.
5/4/2020 1:42:06 PM +00:00
In this paper, we propose a two-phase educational data clustering method using transfer learning and kernel k-means algorithms for the student data clustering task on a small target data set from a target program while a larger source data set from another source program is available.
5/4/2020 1:42:00 PM +00:00
Truyền thông chuyển tiếp đã thể hiện được rất nhiều ưu điểm vượt trội trong hệ thống thông tin vô tuyến, đặc biệt là nâng cao khả năng bảo mật của hệ thống. Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất tại mỗi chặng.
5/4/2020 1:41:41 PM +00:00
This paper proposes a new solution to meet the new and diverse requirements for multievent WSN called DRPDS. By combining dynamic routing protocol and packet delivering scheme, our proposed solution enables multievent WSN support multiple QoS requirements such as latency and reliability.
5/4/2020 1:41:35 PM +00:00