Nguyen Manh Thang, Lê Quang Anh, Hứa Song Toàn, Nguyễn Quốc Trung
Abstract— The phishing attack is the type of cyberattack that targets people’s trust by masking the malicious intent of the attack as communications from reputable sources. The goal is to steal sensitive data from the victim(s) (banking information, social identification, credentials, etc.) for various purposes (selling for monetary gain, performing identity thief, using as a lever for escalation attack). In 2022, the number of reported phishing attacks will reach a whopping 255 million cases, an increment of 61% compared to 2021. Existing methods of phishing URL detection have limitations. The article proposes a method to increase the accuracy of detecting malicious URL by using machine learning methods Linear Support Vector Classification and multinomial Naive Bayes with voting mechanisms.
{"title":"A novel method for detecting URLs phishing using hybrid machine learning algorithm","authors":"Nguyen Manh Thang, Lê Quang Anh, Hứa Song Toàn, Nguyễn Quốc Trung","doi":"10.54654/isj.v2i19.978","DOIUrl":"https://doi.org/10.54654/isj.v2i19.978","url":null,"abstract":"Abstract— The phishing attack is the type of cyberattack that targets people’s trust by masking the malicious intent of the attack as communications from reputable sources. The goal is to steal sensitive data from the victim(s) (banking information, social identification, credentials, etc.) for various purposes (selling for monetary gain, performing identity thief, using as a lever for escalation attack). In 2022, the number of reported phishing attacks will reach a whopping 255 million cases, an increment of 61% compared to 2021. Existing methods of phishing URL detection have limitations. The article proposes a method to increase the accuracy of detecting malicious URL by using machine learning methods Linear Support Vector Classification and multinomial Naive Bayes with voting mechanisms.","PeriodicalId":471638,"journal":{"name":"Nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin","volume":"117 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136062830","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Tóm tắt— Nhận diện đối tượng là một trong những chủ đề chính của lĩnh vực AI. Có nhiều mô hình (models) AI được tạo ra với độ chính xác cao, chạy tốt trên các thiết bị có cấu hình cao. Tuy nhiên, các thiết bị cạnh thông minh (Smart Edge Devices - SED) đang được sử dụng rộng rãi trên nhiều lĩnh vực khác nhau bởi tính linh động nhỏ gọn, đảm bảo chính sách dữ liệu của cá nhân. Nhược điểm của các thiết bị cạnh thông minh này chính là giới hạn về phần cứng, chúng chỉ chạy được các model 8bits 16bits hoặc 32bits. Do đó, các mô hình khi chạy trên các SED phải trải qua bước hoán đổi (“quantization”). Điều này cũng khiến các mô hình nhận diện sẽ bị giảm độ chính xác đáng kể. Bài báo này, chúng tôi đề xuất giải thuật tên là “GreedyPlus” - nhằm tìm kiếm các đối tượng nhỏ trong ảnh bằng cách chọn lựa khung ảnh có chất lượng tốt (không bị nhòe). Sau đó, chia các khung hình (frame) thành các ô, rồi phóng to, nhận diện đối tượng trong các ô. Bước cuối cùng là ghép các đối tượng trong các ô để tạo ra kết quả nhận diện tốt nhất. Phương pháp này đơn giản nhưng đạt hiệu quả cao, cải thiện kết quả nhận diện cho mô hình một cách rõ rệt không cần phải training lại mô hình với dataset mới. Kết quả được thực nghiệm trên các bộ dataset KITTI, CrownAI, Autti.
{"title":"Tăng cường độ chính xác trong việc nhận diện đối tượng trên các thiết bị cạnh thông minh (SEDs)","authors":"Lê Chí Luận, Tô Hải Thiên","doi":"10.54654/isj.v2i19.948","DOIUrl":"https://doi.org/10.54654/isj.v2i19.948","url":null,"abstract":"Tóm tắt— Nhận diện đối tượng là một trong những chủ đề chính của lĩnh vực AI. Có nhiều mô hình (models) AI được tạo ra với độ chính xác cao, chạy tốt trên các thiết bị có cấu hình cao. Tuy nhiên, các thiết bị cạnh thông minh (Smart Edge Devices - SED) đang được sử dụng rộng rãi trên nhiều lĩnh vực khác nhau bởi tính linh động nhỏ gọn, đảm bảo chính sách dữ liệu của cá nhân. Nhược điểm của các thiết bị cạnh thông minh này chính là giới hạn về phần cứng, chúng chỉ chạy được các model 8bits 16bits hoặc 32bits. Do đó, các mô hình khi chạy trên các SED phải trải qua bước hoán đổi (“quantization”). Điều này cũng khiến các mô hình nhận diện sẽ bị giảm độ chính xác đáng kể. Bài báo này, chúng tôi đề xuất giải thuật tên là “GreedyPlus” - nhằm tìm kiếm các đối tượng nhỏ trong ảnh bằng cách chọn lựa khung ảnh có chất lượng tốt (không bị nhòe). Sau đó, chia các khung hình (frame) thành các ô, rồi phóng to, nhận diện đối tượng trong các ô. Bước cuối cùng là ghép các đối tượng trong các ô để tạo ra kết quả nhận diện tốt nhất. Phương pháp này đơn giản nhưng đạt hiệu quả cao, cải thiện kết quả nhận diện cho mô hình một cách rõ rệt không cần phải training lại mô hình với dataset mới. Kết quả được thực nghiệm trên các bộ dataset KITTI, CrownAI, Autti.","PeriodicalId":471638,"journal":{"name":"Nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin","volume":"39 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136062865","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Nam Thang Hoang, Nguyễn Trần Lê Tuấn, Dương Công Sơn, Tống Văn Vạn, Trân Hải Anh
Tóm tắt— Ngày nay, phân loại luồng dữ liệu mạng đóng một vai trò quan trọng trong nhiều lĩnh vực như quản trị mạng, bảo mật, an toàn thông tin. Dữ liệu mạng mã hoá đang dần phổ biến, đơn cử như các dữ liệu của các nhà cung cấp dịch vụ lớn như Google, Facebook. Với các dữ liệu mạng bị mã hoá thì các phương pháp truyền thống như phân loại theo cổng (Port), theo kiểm tra gói sâu (DPI – Deep Packet Inspection) đã không còn hiệu quả, thay vào đó các phương pháp dựa vào học máy sẽ hiệu quả hơn. Gần đây các nghiên cứu về mạng định nghĩa bằng phần mềm SDN (Software Defined Networking) phân tán đã giúp giải quyết vấn đề nhất quán dữ liệu giữa các miền SDN. Từ đó vấn đề phân loại luồng dữ liệu trong mạng SDN phân tán có thể quy về việc phân loại như trên một miền, tuy nhiên trong trường hợp có một miền mạng SDN mới kết nối vào mạng SDN phân tán với số lượng ít các dữ liệu có thể dẫn tới kết quả phân loại không được tốt. Với lý do đó nhóm tác giả đã đề xuất giải thuật MMSTrAda, một giải thuật chuyển giao tri thức từ các miền mạng đã có nhiều dữ liệu sang miền mạng mới thành lập dựa trên giải thuật MSTradaBoost (TrAdaBoost đa nguồn). Kết quả phân loại dữ liệu mã hóa khi sử dụng giải pháp đề xuất để phân loại 3 loại dịch vụ E-commerce, Interactive data, Video on-demand trên miền mạng mới xuất hiện với chỉ số macro-F1 đều đạt trên 88%.
{"title":"Phân loại luồng dữ liệu dựa trên học chuyển giao đa nguồn trong hệ thống mạng SDN phân tán","authors":"Nam Thang Hoang, Nguyễn Trần Lê Tuấn, Dương Công Sơn, Tống Văn Vạn, Trân Hải Anh","doi":"10.54654/isj.v2i19.990","DOIUrl":"https://doi.org/10.54654/isj.v2i19.990","url":null,"abstract":"Tóm tắt— Ngày nay, phân loại luồng dữ liệu mạng đóng một vai trò quan trọng trong nhiều lĩnh vực như quản trị mạng, bảo mật, an toàn thông tin. Dữ liệu mạng mã hoá đang dần phổ biến, đơn cử như các dữ liệu của các nhà cung cấp dịch vụ lớn như Google, Facebook. Với các dữ liệu mạng bị mã hoá thì các phương pháp truyền thống như phân loại theo cổng (Port), theo kiểm tra gói sâu (DPI – Deep Packet Inspection) đã không còn hiệu quả, thay vào đó các phương pháp dựa vào học máy sẽ hiệu quả hơn. Gần đây các nghiên cứu về mạng định nghĩa bằng phần mềm SDN (Software Defined Networking) phân tán đã giúp giải quyết vấn đề nhất quán dữ liệu giữa các miền SDN. Từ đó vấn đề phân loại luồng dữ liệu trong mạng SDN phân tán có thể quy về việc phân loại như trên một miền, tuy nhiên trong trường hợp có một miền mạng SDN mới kết nối vào mạng SDN phân tán với số lượng ít các dữ liệu có thể dẫn tới kết quả phân loại không được tốt. Với lý do đó nhóm tác giả đã đề xuất giải thuật MMSTrAda, một giải thuật chuyển giao tri thức từ các miền mạng đã có nhiều dữ liệu sang miền mạng mới thành lập dựa trên giải thuật MSTradaBoost (TrAdaBoost đa nguồn). Kết quả phân loại dữ liệu mã hóa khi sử dụng giải pháp đề xuất để phân loại 3 loại dịch vụ E-commerce, Interactive data, Video on-demand trên miền mạng mới xuất hiện với chỉ số macro-F1 đều đạt trên 88%.","PeriodicalId":471638,"journal":{"name":"Nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136097659","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Abstract— Electromagnetic analysis attack is a form of side channel attack that can be used to reveal secret information of a cryptographic device by examination of electromagnetic radiations. The effectiveness of EMA has a large dependences on the quality of the electromagnetic radiation measured by the measuring system and how the EM traces are simulated during the key recovery procedures. In this paper, we propose the practical procedure for electromagnetic analysis attack methods and the experimental results of EMA on smartcard that implemented AES algorithm, including assessing the influence of measuring system, radiation leakage model on effectiveness of attacks.
{"title":"Experimental results of electromagnetic analysis on smartcard","authors":"Trần Ngọc Quý, Phùng Văn Quyền","doi":"10.54654/isj.v9i01.974","DOIUrl":"https://doi.org/10.54654/isj.v9i01.974","url":null,"abstract":"Abstract— Electromagnetic analysis attack is a form of side channel attack that can be used to reveal secret information of a cryptographic device by examination of electromagnetic radiations. The effectiveness of EMA has a large dependences on the quality of the electromagnetic radiation measured by the measuring system and how the EM traces are simulated during the key recovery procedures. In this paper, we propose the practical procedure for electromagnetic analysis attack methods and the experimental results of EMA on smartcard that implemented AES algorithm, including assessing the influence of measuring system, radiation leakage model on effectiveness of attacks.","PeriodicalId":471638,"journal":{"name":"Nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136057612","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Tóm tắt— Ra đời năm 1980 theo tiêu chuẩn IEEE 802.11, mạng không dây Wifi (Wireless Fidelity) hỗ trợ mở rộng mạng có dây và dần dần đã trở thành thành phần quan trọng của cơ sở hạ tầng viễn thông trong xã hội. Hiện nay, hệ thống hạ tầng mạng Wifi ngày càng trở nên quan trọng khi ứng dụng của nó đã giúp cho việc kết nối nhanh chóng với các nguồn thông tin, nắm bắt sự kiện, tin tức hiệu quả. Tuy nhiên, mạng Wifi đã bị lợi dụng để tiến hành các hoạt động gián điệp, khủng bố, phá hoại, thực hiện các hành vi phạm tội như thu thập thông tin bất hợp pháp, định vị vị trí, điều khiển từ xa, tấn công khủng bố, đặc biệt là tuyên truyền xuyên tạc, kích động chống phá Đảng, Nhà nước của các thế lực thù địch, các tổ chức tội phạm gây ảnh hưởng đến an ninh quốc gia, mất an toàn thông tin thường xuyên diễn ra tại các khu vực bảo vệ sự kiện nhạy cảm. Trong bài báo này, nhóm tác giả tập trung vào việc nghiên cứu một số phương pháp chế áp tín hiệu Wifi tại các khu vực bảo vệ các sự kiện nhạy cảm nhằm đề xuất lựa chọn giải pháp phù hợp nhất xử lý kịp thời không để xuất hiện những tình huống xấu.
{"title":"Nghiên cứu một số phương pháp chế áp tín hiệu Wifi tiêu chuẩn IEEE 802.11 dưới 6 GHz","authors":"Lê Hải Triều, Trương Chí Kiên, Ngô Thu Hiền","doi":"10.54654/isj.v2i19.980","DOIUrl":"https://doi.org/10.54654/isj.v2i19.980","url":null,"abstract":"Tóm tắt— Ra đời năm 1980 theo tiêu chuẩn IEEE 802.11, mạng không dây Wifi (Wireless Fidelity) hỗ trợ mở rộng mạng có dây và dần dần đã trở thành thành phần quan trọng của cơ sở hạ tầng viễn thông trong xã hội. Hiện nay, hệ thống hạ tầng mạng Wifi ngày càng trở nên quan trọng khi ứng dụng của nó đã giúp cho việc kết nối nhanh chóng với các nguồn thông tin, nắm bắt sự kiện, tin tức hiệu quả. Tuy nhiên, mạng Wifi đã bị lợi dụng để tiến hành các hoạt động gián điệp, khủng bố, phá hoại, thực hiện các hành vi phạm tội như thu thập thông tin bất hợp pháp, định vị vị trí, điều khiển từ xa, tấn công khủng bố, đặc biệt là tuyên truyền xuyên tạc, kích động chống phá Đảng, Nhà nước của các thế lực thù địch, các tổ chức tội phạm gây ảnh hưởng đến an ninh quốc gia, mất an toàn thông tin thường xuyên diễn ra tại các khu vực bảo vệ sự kiện nhạy cảm. Trong bài báo này, nhóm tác giả tập trung vào việc nghiên cứu một số phương pháp chế áp tín hiệu Wifi tại các khu vực bảo vệ các sự kiện nhạy cảm nhằm đề xuất lựa chọn giải pháp phù hợp nhất xử lý kịp thời không để xuất hiện những tình huống xấu.","PeriodicalId":471638,"journal":{"name":"Nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin","volume":"111 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136209203","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}