Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 05:51 | 30/10/2024

Agent-whistleblower Technology for Secure Internet of Things

22:00 | 22/02/2020 | GP ATM

Vladimir Eliseev, Anastasiya Gurina

Tin liên quan

  • Robust text watermarking based on line shifting

    Robust text watermarking based on line shifting

     08:00 | 09/07/2019

    CSKH - 01.2018 - (Abstract) - This article presents an approach to protection of printed text data by watermark embedding in the printing process. Data protection is based on robust watermark embedding that is invariant to text data format converting into image. The choice of a robust watermark within the confines of the presented classification of digital watermark is justified. The requirements to developed robust watermark have been formed. According to the formed requirements and existing restrictions, an approach to robust watermark embedding into text data based on a steganographic algorithm of line spacing shifting has been developed. The block diagram and the description of the developed algorithm of data embedding into text data are given. An experimental estimation of the embedding capacity and perceptual invisibility of the developed data embedding approach was carried out. An approach to extract embedded information from images containing a robust watermark has been developed. The limits of the retrieval, extraction accuracy and robustness evaluation of embedded data to various transformations have been experimentally established.

  • A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

     09:00 | 23/03/2020

    CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.

  • An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

     17:00 | 27/05/2019

    CSKH.01.2018 - (Abstract)— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

  • Simplified Variable Node Unit Architecture for Nonbinary LDPC Decoder

    Simplified Variable Node Unit Architecture for Nonbinary LDPC Decoder

     08:00 | 15/07/2019

    CSKH-02.2018 - (Abstract) - Nonbinary low-density-parity-check (NB-LDPC) code outperforms their binary counterpart in terms of error correcting performance and error-floor property when the code length is moderate. However, the drawback of NB-LDPC decoders is high complexity and the complexity increases considerably when increasing the Galois-field order. In this paper, a simplified basic-set trellis min-max (sBS-TMM) algorithm that is especially efficient for high-order Galois Fields, is proposed for the variable node processing to reduce the complexity of the variable node unit (VNU) as well as the whole decoder. The decoder architecture corresponding to the proposed algorithm is designed for the (837, 726) NB-LDPC code over GF(32). The implementation results using 90-nm CMOS technology show that the proposed decoder architecture reduces the gate count by 21.35% and 9.4% with almost similar error-correcting performance, compared to the up-to-date works.

  • Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    Parameterization of Edwards curves on the rational field Q with given torsion subgroups

     08:00 | 07/03/2019

    CSKH-02.2017 - (Abstract)—Extending Harold Edwards’s study of a new normal form of elliptic curves, Bernstein et al. generalized a family of curves, called the twisted Edwards curve, defined over a non-binary field k given by an equation ax^2+y^2=1+dx^2 y^2, where a,d∈k\{0},a≠d. The authors focused on the construction of efficient formulae of point adding on these curves in order to use them in the secure cryptographic schemes. Theoretically, the authors showed how to parameteries Edwards curves having torsion subgroup Z/12Z or Z/2Z×Z/8Z over the rational field Q. In the main result of this paper, we use the method which Bersntein et al. suggested to parameterise Edwards curves with the given torsion subgroups which are Z/4Z, Z/8Z, or Z/2Z×Z/4Z over Q.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: Cuộc hành trình của Zero Trust

    INFOGRAPHIC: Cuộc hành trình của Zero Trust

     13:00 | 13/08/2024

    Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...

  • Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

    Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

     10:00 | 19/06/2024

    Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.

  • Năm hướng dẫn cơ bản giúp doanh nghiệp tự bảo vệ khỏ các cuộc tấn công mạng

    Năm hướng dẫn cơ bản giúp doanh nghiệp tự bảo vệ khỏ các cuộc tấn công mạng

     10:00 | 07/06/2024

    Bảo đảm an ninh mạng rất đóng vai trò quan trọng, giúp bảo vệ dữ liệu, hệ thống và mạng của tổ chức, doanh nghiệp khỏi các cuộc tấn công của tội phạm mạng. Các cuộc tấn công này có thể làm gián đoạn, gây tổn thất về dữ liệu và chi phí cho doanh nghiệp. Các chuyên gia bảo mật thuộc Công ty An ninh mạng Viettel đã đưa ra khuyến nghị về năm cách bảo vệ hệ thống dành cho doanh nghiệp, nếu áp dụng chính xác có thể giảm thiểu tới 90% các cuộc tấn công mạng.

  • Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

    Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

     10:00 | 05/02/2024

    Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang