• 17:19 | 27/03/2019
Ứng dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bản

Ứng dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bản

Trong nhiều lĩnh vực, phân loại văn bản là một trong những bài toán được ứng dụng rộng rãi của xử lý ngôn ngữ tự nhiên, với mục đích là tự động phân loại các tài liệu vào một hoặc nhiều thể loại được xác định. Nội dung dưới đây trình bày về một mô hình mạng nơron học sâu được đề xuất để phân loại các văn bản theo các chủ đề đã được xác định. Mô hình này được huấn luyện sử dụng bộ dữ liệu tự xây dựng ứng dụng cho lĩnh vực quân sự. Tập dữ liệu gồm 04 chủ đề, trong đó, mỗi chủ đề gồm 100 văn bản cho việc huấn luyện và 100 văn bản để kiểm tra. Các kết quả thực nghiệm đều cho thấy mô hình hoạt động đạt độ chính xác tới 91.86%.

  • Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

    Xác định các tiêu chí đánh giá an toàn thông tin cho các website theo tiêu chuẩn ISO/IEC 15408

    CSKH-02.2017 - (Tóm tắt) Trong quá trình thiết kế và sử dụng website, người quản trị cũng như chủ sở hữu website luôn có nhu cầu xác định các thành phần cấu thành và vận hành website có được áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, với mức độ an toàn như thế nào (mức đảm bảo đánh giá). Bài báo giới thiệu một giải pháp xác định các tiêu chí đánh giá an toàn thông tin cho website đáp ứng các nhu cầu trên. Bên cạnh đó, bài báo cũng đề xuất mô hình kết nối các tiêu chí đánh giá an toàn thông tin theo ISO/IEC 15408, các yêu cầu an toàn thông tin theo hồ sơ bảo vệ của các thành phần cấu thành và vận hành cho một hệ thống website.

     08:00 | 08/03/2019|GP Mật mã

  • Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    CSKH-02.2017 - (Abstract)— Extending Harold Edwards’s study of a new normal form of elliptic curves, Bernstein et al. generalized a family of curves, called the twisted Edwards curve, defined over a non-binary field k given by an equation ax^2+y^2=1+dx^2 y^2, where a,d∈k\{0},a≠d. The authors focused on the construction of efficient formulae of point adding on these curves in order to use them in the secure cryptographic schemes. Theoretically, the authors showed how to parameteries Edwards curves having torsion subgroup Z/12Z or Z/2Z×Z/8Z over the rational field Q. In the main result of this paper, we use the method which Bersntein et al. suggested to parameterise Edwards curves with the given torsion subgroups which are Z/4Z, Z/8Z, or Z/2Z×Z/4Z over Q.

     08:00 | 07/03/2019|GP Mật mã

  • Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

    Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

    CSKH-02.2017 - (Abstract) In this paper, the iterative scheme, namely the -scheme, is proposed constructing block ciphers. Then, the pseudorandomness and superpseudorandomness of this scheme are evaluated by using the Patarin’s H-coefficient technique. In particular, the pseudorandomness of -scheme is achieved in the case that the number of round is at least 3, and -scheme is superpseudorandomness in the case that the number of round is greater than or equal 5. However, we have not yet evaluated superpseudorandomness of this scheme when the round is 4.

     08:00 | 06/03/2019|GP Mật mã

  • On indistinguishability of LRW and XEX2 constructions

    On indistinguishability of LRW and XEX2 constructions

    CSKH-02.2017 - (Abstract) Encryption on a storage device has characteristics that some common block cipher mode of operation such as CBC, CFB, CTR,… are not reach; so the tweakable block cipher notation was introduced. LRW construction was proposed by Liskov, Rivest and Wagner [1], is one of the most popular methods in constructing tweakable block cipher. In this paper, we consider the indistinguishability of LRW and XEX2 constructions. Specifically, we confirm the results in LRW construction’s initial proof, and then the indistinguishability of XEX2 is evaluated in detail. Ours results improve the security bound for LRW and XEX2 construction.

     11:00 | 04/03/2019|GP Mật mã

  • Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

     09:00 | 28/02/2019|GP Mật mã

  • An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers

    CSKH-02.2017- (Abstract) In recent research, DoS and DDoS attack is a crucial topic where solutions have not been satisfied with the real problem. As a consequence of the fact that the former one mainly focuses on the vulnerabilities of protocols to conduct an invasion, while the latter one utilizes multiple compromised systems for a single target to make the services unavailable for legitimate users. In this paper, we will concentrate on making clear the impact of these attacks on RAM utilization, CPU usage, and network throughput of various Web Servers and Application Servers, which contributes to understanding deeply and constructing effective DoS, DDoS defense systems.

     09:00 | 28/02/2019|GP Mật mã

  • Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

    Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

    Bài viết này trình bày về các cách cấu hình remote desktop an toàn, từ đó có thể ngăn chặn loại mã độc tống tiền W32.WeakPass tấn công có chủ đích tại Việt Nam trong thời gian gần đây.

     15:00 | 26/02/2019|GP ATM

  • Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

    Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

    CSKH-02.2017 - (Tóm tắt) Các số và các dãy ngẫu nhiên đóng một vai trò quan trọng trong mật mã. Để tạo một nguồn ngẫu nhiên vật lý thường khá tốn kém, do đó hầu hết các hệ thống hiện nay đều sử dụng các bộ sinh số giả ngẫu nhiên. Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel được công bố vào năm 1984 là một trong những bộ tạo số giả ngẫu nhiên sử dụng thanh ghi dịch phản hồi tuyến tính được sử dụng rộng rãi do tính hiệu quả và đáp ứng đầy đủ các tính chất mật mã. Tuy nhiên, khi cấu hình phần cứng thì bộ tạo này chỉ thực sự hiệu quả khi số các hệ số khác 0 trong đa thức đặc trưng của nó là nhỏ. Trong bài báo này, chúng tôi đề xuất một tinh chỉnh nhằm cải thiện hiệu suất thực thi khi cấu hình phần cứng mà không cần quan tâm đến các hệ số của đa thức đặc trưng.

     11:00 | 26/02/2019|GP Mật mã

  • Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA

    Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA

    Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất.

     14:00 | 22/02/2019|GP ATM

  • Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

    Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

    Thế kỷ 21 đã chứng kiến sự phát triển vượt bậc của nhiều lĩnh vực công nghệ như trí tuệ nhân tạo, dữ liệu lớn, điện toán đám mây…. Trong đó, chứng thực điện tử đóng góp một phần quan trọng, đặc biệt trong xây dựng Chính phủ điện tử, đảm bảo an toàn giao dịch điện tử. Bài toán ký số đa nền tảng là một bài toán rất cấp thiết trong lĩnh vực chứng thực điện tử. Bài viết sẽ trình bày về giải pháp ký số trên web đa nền tảng Web Socket.

     08:00 | 14/02/2019|GP ATM

  • Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.

     16:00 | 13/02/2019|Giải pháp khác

  • Một số thủ thuật phòng tránh phần mềm độc hại

    Một số thủ thuật phòng tránh phần mềm độc hại

    Ngày nay, việc bảo vệ máy tính hoặc các thiết bị di động của người dùng trước các rủi ro lây nhiễm mã độc là một thách thức không nhỏ, do sự phát triển của hàng triệu chương trình phần mềm độc hại với nhiều biến thể tinh vi. Để giảm thiểu các rủi ro này, người dùng cần thực hiện ngăn chặn các mối đe dọa tiềm ẩn và thường xuyên cập nhật các bản vá bảo mật. 10 thủ thuật dưới đây sẽ giúp người dùng đảm bảo an toàn cho thiết bị của mình.

     20:00 | 04/02/2019|Giải pháp khác

  • Giám sát An toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

    Giám sát An toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

    Trước tình hình an toàn thông tin (ATTT) đang ngày càng diễn biến phức tạp, nguy cơ mất ATTT đang được báo động ở Việt Nam và nhiều quốc gia khác. Trong khi đó tại Việt Nam đang đẩy mạnh việc triển khai chính phủ điện tử, đảng điện tử và xây dựng các thành phố thông minh, điều này đặt ra yêu cầu triển khai giám sát ATTT trên mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước là rất cấp thiết.

     16:00 | 29/01/2019|GP ATM

  • Công cụ kiểm thử mờ “hộp xám” thông minh mới

    Công cụ kiểm thử mờ “hộp xám” thông minh mới

    Kiểm thử mờ (Fuzzing) được dùng để tìm các lỗ hổng phần mềm bằng cách gửi dữ liệu đầu vào (có định dạng sai) tới ứng dụng. Nếu phần mềm đổ vỡ hay hoạt động không đúng như dự kiến, đó có thể là dấu hiệu của lỗ hổng an ninh. Có ba kiểu kiểm thử mờ chính: kiểm thử mờ hộp đen – khi người kiểm thử không biết gì về hệ thống cần kiểm thử; kiểm thử mờ hộp trắng – khi người kiểm thử biết toàn bộ các thông tin và kiểm thử được thực hiện với mã nguồn của ứng dụng; và kiểm thử mờ hộp xám là trường hợp người kiểm thử mờ biết một số thông tin về hệ thống.

     21:00 | 11/01/2019|Giải pháp khác

  • Một số tùy chỉnh bảo mật hữu ích trên Windows 10

    Một số tùy chỉnh bảo mật hữu ích trên Windows 10

    Hệ điều hành Windows 10 cho phép người dùng có thể tùy chỉnh các tính năng theo nhiều cách khác nhau. 6 tùy chỉnh dưới có thể giúp người dùng nâng cao khả năng bảo mật và tự bảo vệ bản thân trước các nguy cơ mất an toàn thông tin.

     08:00 | 11/01/2019|Giải pháp khác

  • Máy tính: từ điện tử đến lượng tử

    Máy tính: từ điện tử đến lượng tử

    Trước những giới hạn của máy tính điện tử, máy tính lượng tử được ra đời nhằm giải quyết các bài toán lớn mà lĩnh vực khoa học - công nghệ hiện đại đặt ra. Đặc biệt là các vấn đề mô phỏng các hệ vi mô có ý nghĩa quyết định trong việc tạo ra các loại vật liệu mới. Tuy nhiên, để tiến tới một cuộc cách mạnh lượng tử thật sự, loài người còn rất nhiều vấn đề cần giải quyết. Bài báo này trình bày bức tranh tổng quan quá trình máy tính từ điện tử đến lượng tử, những thành tựu đã đạt được và những khó khăn cũng như triển vọng trong việc phát triển máy tính lượng tử.

     10:00 | 03/01/2019|Giải pháp khác

  • Blockchain có thực sự mang lại lợi ích cho ngành thương mại điện tử?

    Blockchain có thực sự mang lại lợi ích cho ngành thương mại điện tử?

    Theo đánh giá của các chuyên gia, tính đến nay, chưa có một công nghệ trong tài chính (financial technology - fintech) nào có sức ảnh hưởng sâu rộng và duy trì trong khoảng thời gian dài như blockchain. Tính chất không thể chỉnh sửa của blockchain là yếu tố quan trọng để các tổ chức tài chính quan tâm và tìm cách xây dựng những ứng dụng dựa trên blockchain riêng cho mình, thậm chí coi đây là giải pháp thanh toán của tương lai. Tuy nhiên, đến nay blockchain vẫn chưa thể trở thành phương thức thanh toán phổ biến và chưa thực sự đem lại lợi ích cho thanh toán điện tử. Vậy đâu là nguyên nhân?

     19:00 | 31/12/2018|Giải pháp khác

  • Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

    Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

    Năm 1989, chuẩn mã hóa dữ liệu GOST 28147-89 của Liên bang Nga được ban hành và sử dụng. Đây là một thuật toán mã khối có cấu trúc Feistel, hoạt động trong 32 vòng với kích thước khối bản rõ và bản mã đều là 64 bit và sử dụng khóa kích thước 256 bit. Trong GOST 28147-89, bộ S-hộp của nó được giữ bí mật như thành phần khóa dài hạn. Năm 2015, thuật toán mã hóa dữ liệu trong chuẩn này được lấy tên là Magma và kết hợp với thuật toán mã hóa dữ liệu Kuznyechik để trở thành chuẩn mã hóa dữ liệu mới của Liên bang Nga - chuẩn GOST R 34.12-2015. Để làm rõ về vị trí hiện tại của thuật toán Magma trên cơ sở những ý kiến đánh giá gần đây, trong bài báo này chúng tôi sẽ trình bày về độ an toàn hiện tại của GOST 28147-89 trước các tấn công thám mã gần nhất.

     19:00 | 31/12/2018|GP Mật mã

  • Vì sao chính phủ điện tử ở ESTONIA phát triển vượt bậc

    Vì sao chính phủ điện tử ở ESTONIA phát triển vượt bậc

    Đầu năm 2016, Nhật Bản triển khai chương trình định danh số hoá MyNumber để giúp người dân truy cập và quản lý một loạt các dịch vụ chính phủ trực tuyến (từ an sinh xã hội cho tới thuế thu nhập cá nhân). Trong quá trình thiết kế hệ thống, Chính phủ Nhật Bản không học hỏi mô hình quản trị công nghệ cao của Hoa Kỳ, Singapore hay bất kỳ nước phát triển nào, mà họ tìm học kinh nghiệm của Estonia. Đất nước nhỏ bé với khoảng 1,3 triệu dân này lại là một trong những quốc gia dẫn đầu về các hoạt động Chính phủ điện tử (CPĐT).

     15:00 | 30/12/2018|Giải pháp khác

Xem thêm

Video

Chung khảo cuộc thi Sinh viên với An toàn thông tin 2018

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang