Search

Current filters:

Search

Item hits:
  • Thesis


  • Authors: Đỗ, Như Long;  Advisor: Nguyễn, Văn Tam (2011)

  • Tìm hiểu tổng quan về VoIP, kiến trúc, cấu trúc kết nối, các dịch vụ VoIP cung cấp. Tìm hiểu các nguy cơ tấn công vào hạ tầng mạng VoIP, từ đó tìm hiểu các công nghệ, thuật toán bảo mật sử dụng để chống lại các nguy cơ tấn công đó (...)

  • Thesis


  • Authors: Đinh, Thị Thúy;  Advisor: Phùng, Văn Ổn; Lê, Phê Đô (2017)

  • Trình bày được tổng quan về thẻ thông minh. Giới thiệu được công nghệ Java Card. Trình bày được hệ mật elliptic, đánh giá phương pháp tấn công, cách sinh tham số chuẩn cho hệ mật. Ứng dụng chữ ký số trên đường cong Elliptic trong bài toán đảm bảo ATTT trong đăng ký thẻ trực tuyến

  • -


  • Authors: Đoàn, Văn Phi;  Advisor: Trương, Ninh Thuận (2015)

  • Trong các giao dịch truyền thống, chúng ta vẫn sử dụng giấy tờ, công văn cùng với chữ ký và con dấu. Việc giao dịch, trao đổi thông tin trên môi trường internet cũng cần có một cơ chế tương tự và chữ ký số được sử dụng để phụcvụchomôitrường này. Khác với chữ ký thường có thể phải mất nhiều thời gian để giám định khi cần thiết, chữ ký số có thể được giám định, xác nhận nhanh với các công cụ điện tử. Cũng thế,chứng thực số là một dịch vụ trên internet tương tự như việc công chứng giấy tờ, văn bản thông thường. Cụ thể,chữ ký số là một giải pháp công nghệ đảm bảo tính duy nhất cho một người khi giao dịch thông tin trên mạng, đảm bảo các thông tin cung cấp là của người đó. Liên quan đến vấn đề này có ba yếu tố: Chữ ký số, chứng thư số và chứng thực số.

  • Thesis


  • Authors: Phạm, Công Hòa;  Advisor: Ngô, Quốc Tạo, người hướng dẫn (2012)

  • 58 tr. + CD-ROM; Luận văn ThS. Hệ thống thông tin -- Trường Đại học Công nghệ. Đại học Quốc gia Hà Nội, 2012; Đưa ra các kiến thức cơ bản về kỹ thuật giấu tin và thủy vân, từ đó chỉ ra thủy vân là một nhánh của giấu tin. So sánh các phương pháp thủy vân trên miền không gian, miền tần số và thủy vân thuận nghịch (TVTN). Tuy nhiên, mục đích của thủy vân khác hoàn to (...); Electronic Resources

  • Thesis


  • Authors: Nguyễn, Quang Qúy;  Advisor: Ngô, Quốc Tạo (2012)

  • Giới thiệu tổng quan về hệ thống giám sát bằng video, bài toán phát hiện chuyển động và một số ứng dụng thực tế của bài toán. Giới thiệu một số giải thuật phát hiện chuyển động trước đó. Giới thiệu nội dung chính giải thuật phát hiện chuyển động. Giới thiệu chương trình demo phát hiện đột nhập và mô hình hệ thống tự động phát hiện và cảnh báo đối tượng đột nhập vào mục tiêu cần bảo vệ, một số kết quả thực nghiệm

  • Thesis


  • Authors: Nguyễn, Thị Phương Hoa;  Advisor: Hồ, Văn Canh (2009)

  • Trình bày những khái niệm cơ bản liên quan đến giấu tin nói chung, mô hình kỹ thuật giấu tin, các cách tiếp cận để giải quyết bài toán giấu tin và phân tích một số kỹ thuật giấu tin mật trong ảnh số. Trình bày một số kỹ thuật thủy vân ẩn bền vững trong ảnh. Qua việc phân tích, đánh giá ưu, nhược điểm của từng kỹ thuật, chất lượng ảnh nhúng thủy vân và tính bền vững của thủy vân, đưa ra một số giải pháp nâng cao độ an toàn cho thủy vân. Tìm hiểu bài toán phân tích tin ẩn trong ảnh: phát hiện ảnh có giấu tin và trích chọn ra thông điệp (hoặc một phần thông điệp) đã giấu, sửa đổi hay phá hủy thông tin đã phát hiện...nhằm giải quyết vấn đề phát hiện có sự tồn tại của tin ẩn hay không. Qua đó đưa ra một số kỹ thuật phát hiện ảnh giấu tin theo hướng tiếp cận chủ yếu sử dụng lý thuyết xác ...

  • Thesis


  • Authors: Trần, Minh;  Advisor: Trịnh, Nhật Tiến (2007)

  • Trình bày các nguy cơ, lỗ hổng, điểm yếu an toàn an ninh của hệ thống thông tin. Nghiên cứu, trình bày giải pháp đảm bảo an ninh an toàn cho hệ thống thông tin theo tiêu chuẩn quốc tế ISO 17799, các công cụ kỹ thuật hỗ trợ đảm bảo an ninh an toàn.

  • Thesis


  • Authors: Nguyễn, Tuấn Hưng;  Advisor: Trần, Hồng Quân (2011)

  • Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật (...)