Ứng dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bản

Trong nhiều lĩnh vực, phân loại văn bản là một trong những bài toán được ứng dụng rộng rãi của xử lý ngôn ngữ tự nhiên, với mục đích là tự động phân loại các tài liệu vào một hoặc nhiều thể loại được xác định. Nội dung dưới đây trình bày về một mô hình mạng nơron học sâu được đề xuất để phân loại các văn bản theo các chủ đề đã được xác định. Mô hình này được huấn luyện sử dụng bộ dữ liệu tự xây dựng ứng dụng cho lĩnh vực quân sự. Tập dữ liệu gồm 04 chủ đề, trong đó, mỗi chủ đề gồm 100 văn bản cho việc huấn luyện và 100 văn bản để kiểm tra. Các kết quả thực nghiệm đều cho thấy mô hình hoạt động đạt độ chính xác tới 91.86%.

Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

Thế kỷ 21 đã chứng kiến sự phát triển vượt bậc của nhiều lĩnh vực công nghệ như trí tuệ nhân tạo, dữ liệu lớn, điện toán đám mây…. Trong đó, chứng thực điện tử đóng góp một phần quan trọng, đặc biệt trong xây dựng Chính phủ điện tử, đảm bảo an toàn giao dịch điện tử. Bài toán ký số đa nền tảng là một bài toán rất cấp thiết trong lĩnh vực chứng thực điện tử. Bài viết sẽ trình bày về giải pháp ký số trên web đa nền tảng Web Socket.

Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

Bài viết này trình bày về các cách cấu hình remote desktop an toàn, từ đó có thể ngăn chặn loại mã độc tống tiền W32.WeakPass tấn công có chủ đích tại Việt Nam trong thời gian gần đây.

Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.

Cùng chơi quiz để đánh giá kỹ năng chống email lừa đảo

Một trong những chiêu trò lừa đảo phổ biến trên mạng là sử dụng email để đánh cắp thông tin từ người dùng cả tin. Mới đây, công ty Jigsaw (một công ty con của Alphabet) đã tạo ra một quiz để hướng dẫn người dùng nhận biết các email lừa đảo.

Cách tiếp cận mới để tăng cường bảo mật cho các ứng dụng di động trong ngành ngân hàng

Trong năm 2018, gần như tất cả các tổ chức tài chính đã cung cấp các dịch vụ ngân hàng thông qua các ứng dụng di động. Theo khảo sát của Cục Dự trữ Liên bang Mỹ (FED) đối với 706 tổ chức tài chính tại nước này, lý do chủ yếu của việc các tổ chức tài chính phải hướng đến việc cung cấp các dịch vụ thông qua các ứng dụng di động bao gồm: giữ chân khách hàng hiện tại, đáp ứng áp lực cạnh tranh và chi phí, thu hút khách hàng mới và dẫn đầu thị trường về công nghệ trong thời đại thế giới đang bùng nổ cách mạng công nghiệp 4.0.

Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

CSKH-02.2017 - (Tóm tắt) Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.

Giám sát an toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

Trước tình hình an toàn thông tin (ATTT) đang ngày càng diễn biến phức tạp, nguy cơ mất ATTT đang được báo động ở Việt Nam và nhiều quốc gia khác. Trong khi đó tại Việt Nam đang đẩy mạnh việc triển khai chính phủ điện tử, đảng điện tử và xây dựng các thành phố thông minh, điều này đặt ra yêu cầu triển khai giám sát ATTT trên mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước là rất cấp thiết.

Các tin khác