Hotline: 024 38357975
Liên hệ tòa soạn
Giới thiệu
Đăng nhập
CỔNG TTĐT BCYCP | Cơ yếu Việt Nam | TẠP CHÍ KH&CN
  • Trang chủ
  • Tin tức
    An toàn thông tin Chính trị - Xã hội An ninh - Quốc phòng Công nghệ thông tin
  • Chính sách - Chiến lược
  • Tấn công mạng
    Hacker/Malware Lỗ hổng ATTT
  • Chứng thực điện tử
    CA CQNN Công nghệ PKI CA công cộng
  • Mật mã dân sự
  • Giải pháp ATTT
    Giải pháp an toàn mạng Giải pháp mật mã Giải pháp khác
  • Sản phẩm - Dịch vụ
    Tin tức Sản phẩm - Dịch vụ Doanh nghiệp
  • An toàn thông tin Plus
  • Trang chủ
  • Tin tức
    • An toàn thông tin
    • Chính trị - Xã hội
    • An ninh - Quốc phòng
    • Công nghệ thông tin
  • Chính sách - Chiến lược
  • Tấn công mạng
    • Hacker/Malware
    • Lỗ hổng ATTT
  • Chứng thực điện tử
    • CA CQNN
    • Công nghệ PKI
    • CA công cộng
  • Mật mã dân sự
  • Giải pháp ATTT
    • Giải pháp an toàn mạng
    • Giải pháp mật mã
    • Giải pháp khác
  • Sản phẩm - Dịch vụ
    • Tin tức Sản phẩm - Dịch vụ
    • Doanh nghiệp
  • An toàn thông tin Plus
  • Sự kiện
  • Chuyên đề
  • Chuyên trang
  • Giới thiệu Tạp chí
  • Sản phẩm - Dịch vụ của Tạp chí
  • Liên hệ
  • Giao lưu trực tuyến
  • Truyền hình trực tiếp
  • Ấn phẩm in
  • Tin Kinh tế

Đăng nhập
Tạp chí v1.0 Powered by EcoIT
Tên bài Tên tác giả
Đăng nhập
  • Sự kiện
  • Chuyên đề
  • Chuyên trang
  • Sản phẩm
  • Giới thiệu
    • Giới thiệu Tạp chí
    • Sản phẩm - Dịch vụ của Tạp chí
    • Liên hệ
  • Giao lưu trực tuyến
  • Truyền hình trực tiếp
  • Ấn phẩm in
  • Tin Kinh tế
  • Tin tức
    An toàn thông tin Chính trị - Xã hội An ninh - Quốc phòng Công nghệ thông tin
  • Chính sách - Chiến lược
  • Tấn công mạng
    Hacker/Malware Lỗ hổng ATTT
  • Chứng thực điện tử
    CA CQNN Công nghệ PKI CA công cộng
  • Mật mã dân sự
  • Giải pháp ATTT
    Giải pháp an toàn mạng Giải pháp mật mã Giải pháp khác
  • Sản phẩm - Dịch vụ
    Tin tức Sản phẩm - Dịch vụ Doanh nghiệp
  • An toàn thông tin Plus
  • Tag
1 Kết quả cho Hashtag: 'MÔ HÌNH RỪNG NGẪU NHIÊN'
  • Phát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)
    Trần Ngọc Anh (Bộ Tư lệnh 86), Võ Khương Lĩnh (Đại học Nguyễn Huệ)
    14:34 | 26/10/2021
    Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.
Video
Tin Tức
  • An toàn thông tin
  • Chính trị - Xã hội
  • An ninh - Quốc phòng
  • Công nghệ thông tin
Tấn công mạng
  • Hacker/Malware
  • Lỗ hổng ATTT
Chứng thực điện tử
  • Công nghệ PKI
  • CA CQNN
  • CA công cộng
Giải pháp ATTT
  • Giải pháp an toàn mạng
  • Giải pháp mật mã
  • Giải pháp khác
Sản phẩm - Dịch vụ
  • Tin tức Sản phẩm - Dịch vụ
  • Doanh nghiệp
Chính sách - Chiến lược
  • Mật mã dân sự
  • Liên hệ
  • Gửi bài viết
  • Quảng cáo
  • Giới thiệu
  • Cơ quan chủ quản: Ban Cơ yếu Chính phủ
  • GP 481/GP-BTTTT do Bộ TT&TT cấp ngày 27/7/2021
  • Tổng biên tập: Nguyễn Như Tuấn
  • Phó Tổng biên tập: Nguyễn Thế Hảo
  • Phó Tổng biên tập: Đỗ Thục Anh

  • Tòa soạn: 105 Nguyễn Chí Thanh, Đống Đa, Hà Nội
  • ĐT: 024 38357975
  • Email: tapchiattt@bcy.gov.vn
  • © 2023 Bản quyền thuộc về Tạp chí An toàn thông tin

Bản Android

Tạp chí An toàn thông tin Tin mới nhất & Video