tt nội dung tóm tắt tên đề tài mục tiêu nghiên cứu ghi...
TRANSCRIPT
![Page 1: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/1.jpg)
DANH SÁCH ĐỀ TÀI HƯỚNG DẪN ĐỒ ÁN TỐT NGHIỆP NĂM 2015
I. Người hướng dẫn là giảng viên Khoa An toàn thông tin
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
1
Tìm hiểu về những cải tiến trong bộ tiêu chuẩn ISO/IEC 27001:2013 và việc ứng dụng đối với hệ thống mạng tại Việt Nam
- Nghiên cứu về những điểm mới trong bộ tiêu chuẩn ISO/IEC 27001:2013. - So sánh với bộ tiêu chuẩn ISO/IEC phiên bản 2001:2005 để thấy được các điểm đột phá trong bộ tiêu chuẩn này. - Nghiên cứu sự phù hợp của bộ tiêu chuẩn ISO/IEC 27001:2013 với các hạ tầng mạng hiện nay tại Việt Nam
- Nghiên cứu về những điểm mới trong bộ tiêu chuẩn ISO/IEC 27001:2013. - So sánh với bộ tiêu chuẩn ISO/IEC phiên bản 2001:2005 để thấy được các điểm đột phá trong bộ tiêu chuẩn này. - Nghiên cứu sự phù hợp của bộ tiêu chuẩn ISO/IEC 27001:2013 với các hạ tầng mạng hiện nay tại Việt Nam
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
- Có khả năng đọc
dịch tài liệu tiếng
Anh.
2
Nghiên cứu về dữ liệu lớn (Big Data) trong các hệ thống dữ liệu thời gian thực.
- Nghiên cứu về một số kiểu kiến trúc, lớp, mô hình dữ liệu lớn - Nghiên cứu về khả năng lưu trữ, xử lý đối với dữ liệu lớn trên các lớp kiến trúc - Nghiên cứu về phương pháp tính toán, xử lý đối với các dữ liệu lớn khi xử lý trong thời gian thực
- Nghiên cứu về một số kiểu kiến trúc, lớp, mô hình dữ liệu lớn - Nghiên cứu về khả năng lưu trữ, xử lý đối với dữ liệu lớn trên các lớp kiến trúc - Nghiên cứu về phương pháp tính toán, xử lý đối với các dữ liệu lớn khi xử lý trong thời gian thực
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
- Có khả năng đọc
dịch tài liệu tiếng
Anh.
3
Tìm hiểu về cuộc thi CTF và các công cụ được sử dụng phổ biến trong cuộc thi CTF
- Nghiên cứu về các phương pháp, cách thức của cuộc thi CTF – cuộc thi sinh viên với an toàn thông tin phổ biến hiện nay. - Nghiên cứu về hệ điều hành Kali Linux (dự kiến nghiên cứu phiên bản Kali 2.0): nhân hệ điều hành, môi trường xử lý, … - Nghiên cứu về một số công cụ trong Kali Linux để áp dụng trong cuộc thi CTF về khai thác Web, tấn công hệ thống, dịch ngược chương trình, ….
- Nghiên cứu về các phương pháp, cách thức của cuộc thi CTF – cuộc thi sinh viên với an toàn thông tin phổ biến hiện nay. - Nghiên cứu về hệ điều hành Kali Linux (dự kiến nghiên cứu phiên bản Kali 2.0): nhân hệ điều hành, môi trường xử lý, … - Nghiên cứu về một số công cụ trong Kali Linux để áp dụng trong cuộc thi CTF về khai thác Web, tấn công hệ thống, dịch ngược chương trình, ….
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
- Có khả năng đọc
dịch tài liệu tiếng
Anh.
![Page 2: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/2.jpg)
4
Xây dựng framework để thực hiện đánh giá website
- Nghiên cứu tổng quan về vấn đề đánh giá website - Nghiên cứu về một số kỹ thuật khai thác thông tin và tấn công tới website như: + Kỹ thuật lấy thông tin + Kỹ thuật tấn công website + Kỹ thuật quét lỗ hổng + Kỹ thuật phát hiện ddos và deface - Phân tích thiết kế và thực hiện xây dựng bộ công cụ framework dựa trên ngôn ngữ lập trình Python để có thể đánh giá website theo các kịch bản khác nhau.
- Nghiên cứu tổng quan về vấn đề đánh giá website - Nghiên cứu về một số kỹ thuật khai thác thông tin và tấn công tới website như: + Kỹ thuật lấy thông tin + Kỹ thuật tấn công website + Kỹ thuật quét lỗ hổng + Kỹ thuật phát hiện ddos và deface - Phân tích thiết kế và thực hiện xây dựng bộ công cụ framework dựa trên ngôn ngữ lập trình Python để có thể đánh giá website theo các kịch bản khác nhau.
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
- SV am hiểu về
các phương pháp
tấn công website,
ứng dụng web, có
sự am hiểu về
wordpress và
joomla.
- SV có khả năng
lập trình bằng ngôn
ngữ Python.
5
Xây dựng ứng
dụng cập nhật,
cảnh báo các lỗ
hổng bảo mật
- Nghiên cứu tổng quan về các lỗ hổng bảo mật - Tổng quan về CVE và các nguồn cung cấp thông tin bảo mật khác - Nghiên cứu các phương pháp thu thập, tổng hợp, phân loại các lỗ hổng mới nhất. - Phân tích, thiết kế, xây dựng một ứng dụng web thu thập các thông tin bảo mật để cảnh báo cho người dùng
- Nghiên cứu tổng quan về các lỗ hổng bảo mật - Tổng quan về CVE và các nguồn cung cấp thông tin bảo mật khác - Nghiên cứu các phương pháp thu thập, tổng hợp, phân loại các lỗ hổng mới nhất. - Phân tích, thiết kế, xây dựng một ứng dụng web thu thập các thông tin bảo mật để cảnh báo cho người dùng
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
- Sinh viên thành
thạo về ngôn ngữ
lập trình PHP và có
những kiến thức cơ
bản liên quan tới lỗ
hổng bảo mật hệ
thống.
![Page 3: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/3.jpg)
6
Xây dựng hệ thống
tự động thu thập
thông tin thông
minh giúp xác định
các mối đe dọa bảo
mật
- Nghiên cứu tổng quan về các mối đe dọa bảo mật hiện nay - Nghiên cứu về botnet và kỹ thuật phân tích mã độc từ đó viết botnet tracker (giúp theo dõi hoạt động mạng botnet) - Xây dựng hệ thống thu thập dữ liệu và phân tích nhằm đưa ra những cảnh báo về các mối đe dọa bảo mật tiềm tàng đã, đang và sẽ xảy ra.
- Nghiên cứu tổng quan về các mối đe dọa bảo mật hiện nay - Nghiên cứu về botnet và kỹ thuật phân tích mã độc từ đó viết botnet tracker (giúp theo dõi hoạt động mạng botnet) - Xây dựng hệ thống thu thập dữ liệu và phân tích nhằm đưa ra những cảnh báo về các mối đe dọa bảo mật tiềm tàng đã, đang và sẽ xảy ra. Các dữ liệu thu thập được bao gồm: + Thông tin về các IP bị blacklist + Các CnC domain mã độc đang hoạt động + Các quốc gia có tỉ lệ lây nhiễm mã độc cao, … Các mối đe dọa bảo mật bao gồm: + DDoS + Malware + IP Spam + IP độc + Botnet + APT, …
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
- SV thành thạo
kiến thức và kỹ
năng phân tích mã
độc, đánh giá và
ứng cứu sự cố an
toàn mạng - SV có khả năng lập trình bằng ngôn ngữ Python
7
Nghiên cứu về vấn đề tuân thủ trong việc kiểm định hạ tầng mạng công nghệ thông tin
- Tìm tổng quan về vấn đề tuân thủ trong kiểm định hệ thống mạng công nghệ thông tin - Các chuẩn và hành lang pháp lý trong việc kiểm tra tính tuân thủ. - Một số luật liên quan đến việc tuân thủ an toàn thông tin tại Mỹ và Việt Nam - Quy trình và công nghệ khi thực hiện kiểm tra tính tuân thủ - Cụ thể về các tuân thủ với hạ tầng công nghệ thông tin như: tuân thủ đối với người dùng, tuân thủ với vùng mạng LAN, tuân thủ vùng mạng WAN, tuân thủ khi thực hiện truy cập từ xa, tuân thủ với hệ thống/ứng dụng, …
ThS. Phạm Minh
Thuấn
0985.670.646
phamthuanattt@gmail
.com
Khoa ATTT
Đọc tài liệu tiếng
Anh
8
Nghiên cứu giải
pháp mã hóa cuộc
gọi trên điện thoại
thông minh chạy hệ
điều hành Android
Nghiên cứu và đưa ra giải pháp bảo mật end - to -
end sử dụng phương pháp mã khóa công khai trên
nền Open PGP, phương pháp này cho phép người
dùng đầu cuối sẽ được gán keyrings public của
Open PGP tới các số điện thoại của người dùng
thay vì nhà cung cấp dịch vụ VoIIP.
Lập trình chương trình mã hóa đảm bảo chương
trình có thể chạy ổn định trên nền HĐH Android có
cấu phần cứng trung bình, mà không ảnh hưởng
nhiều đến hiệu suất của thiết bị
ThS. Hoàng Sỹ
Tương
0976044004
tuonghoangsy@gmail
.com
Khoa ATTT
Có kiến thức về hệ
điều hành Android
Có khả năng về lập
trình JAVA hoạc
C..
Có kiến thức về
các thuật toán mật
mã
Có đam mê nghiên
cứu khoa học
![Page 4: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/4.jpg)
9
Nghiên cứu các kỹ
thuật đánh cắp dữ
liệu trên điện thoại
thông minh chạy hệ
điều hành Android
và giải pháp phòng
chống.
Nghiên cứu các kỹ thuật đánh căp dữ liệu trên điện
thoại thông minh chạy hệ điều hành Android như
tin nhắn, nhật ký cuộc gọi, danh bạ, ghi âm lại cuộc
gọi đi và đến, đánh cắp các dữ liệu cá nhân lưu trên
điện thoại thông minh chạy hệ điều hành android…
Đề xuất giải pháp cho người dùng di động tránh
các nguy cơ bị đánh cắp dữ liệu
ThS. Hoàng Sỹ
Tương
0976044004
tuonghoangsy@gmail
.com
Khoa ATTT
Có kiến thức về an
ninh mạng.
Có kiến về hacking
(có kiến thức về
metaploist, về kali
linux)
Có kiến thức về hệ
điều hành android.
Có đam mê nghiên
cứu khoa học
10
Nghiên cứu giải
pháp lọc mã độc
động trên điện
thoại thông minh
chạy hệ điều hành
Android.
Nghiên cứu và thiết kế giải pháp lọc mã độc dựa
trên kỹ thuật phân tích động.
Lập trình và cài đặt chương trình lọc mã độc dựa
trên kỹ thuật phân tích động trên điện thoại thông
minh chạy hệ điều hành Android.
Chương trình có thể phát hiện được các mã mới và
chạy ổn định trên điện thoại thông minh có cấu
hình trung bình mà không ảnh hưởng nhiều đến
hiệu suất của máy
ThS. Hoàng Sỹ
Tương
0976044004
tuonghoangsy@gmail
.com
Khoa ATTT
Có kiến thức về an
ninh mạng, mã
độc.
Có khả năng lập
trình trên Android.
Có đam mê nghiên
cứu khoa học.
11
Nghiên cứu kỹ
thuật khai phá dữ
liệu - ứng dụng vào
việc xây dựng lọc
mã độc trên điện
thoại thông minh
chạy hệ điều hành
Android
1. Thiết kế ra một giải pháp an ninh gọn nhẹ,
đáng tin cậy có khả năng phát hiện ra mã độc chưa
được biết trước (zero day), đóng vai trò như vành
đai bảo vệ thứ nhất. giải pháp này sử dụng kỹ
thuật dịch ngược các tệp nhị phân thực thi để phát
hiện mã độc.
2. Trong trường hợp các mã độc được lập mã
để lẫn trốn trước các thành phần phát hiện mã độc,
giải pháp phát hiện mã độc động sẽ được thực thi
như thành phần bảo vệ thứ hai. Giải pháp phát
hiện động sẽ sử dụng các thông tin của tiến trình
để phân biệt mã độc và chương trình lành tính.
3. Chương trình được viết phải gọn nhẹ, phù
hợp với cấu hình phần cứng của smartphone, và
không làm ảnh hưởng đến các ứng dụng khác của
hệ thống
ThS. Hoàng Sỹ
Tương
0976044004
tuonghoangsy@gmail
.com
Khoa ATTT
Có kiến thức về an
ninh mạng, mã
độc.
Có khả năng lập
trình trên Android.
Có đam mê nghiên
cứu khoa học.
![Page 5: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/5.jpg)
12
Nghiên cứu ứng
dụng phương pháp
phân tích điều tra
số trên Whatsapp
của điện thoại
thông minh chạy hệ
điều hành Android
Nghiên cứu và ứng dụng phương pháp điều tra số
để phân tích và trích xuất ra các thông tin có ích từ
ứng dụng mạng xã hội Whatsapp trên nền hệ điều
hành Android, để đảm bảo an toàn cho người dùng
ứng dụng Whatsapp trên điện thoại thông minh
chạy hệ điều hành Android
ThS. Hoàng Sỹ
Tương
0976044004
tuonghoangsy@gmail
.com
Khoa ATTT
Có kiến thức về an
ninh mạng,
hacking
Có kiến thức về hệ
điều hành
Android.
Có đam mê nghiên
cứu khoa học.
13
Nghiên cứu, tìm
hiểu về các phương
pháp quản lý, đánh
giá rủi ro hệ thống
an toàn thông tin
theo tiêu chuẩn
ISO/IEC
27005:2013
Tìm hiểu về vấn đề đánh giá
rủi ro trong hệ thống thông
tin, các quy trình đánh giá,
các phương pháp..
Tìm hiểu về ISO/IEC
27005:2013
- Hệ thống an toàn thông tin.
- Vấn đề đánh giá rủi ro: đánh giá rủi ro, quy
trình đánh giá, phương pháp đánh giá,..
- Áp dụng ISO/IEC 27005:2013
KS. Nguyễn Thị Thu
Thủy
0916.320.512
om
Khoa ATTT
- Có khả năng đọc
hiểu tài liệu tiếng
anh
- Sinh viên có kiến
thức về mạng và hệ
thống
14
Nghiên cứu và tìm
hiểu về vấn đề bảo
mật các dịch vụ
Nghiên cứu và tìm hiểu về
vấn đề bảo mật các dịch vụ
- Tổng quan Email
- Email Firewall
- SASL
- POP3 và IMAP Server
- Webmail Server..
- Demo
KS. Nguyễn Thị Thu
Thủy
0916.320.512
om
Khoa ATTT
- Có khả năng đọc
hiểu tài liệu tiếng
anh
- Sinh viên có kiến
thức về mạng và hệ
thống
15
Nghiên cứu, tìm
hiểu hệ thống PIM
CyberArk. Cài đặt
và triển khai hệ
thống
tìm hiểu hệ thống PIM
CyberArk. Cài đặt và triển
khai hệ thống
- Tổng quan về quản lý tài khoản đặc quyền
tập trung
- Các khái niệm liên quan. Sự cấp thiết đối
với quản lý tài khoản đặc quyền đối với
quản lý hệ thống thông tin.
- Giới thiệu về giải pháp quản lý tài khoản
đặc quyền của Cyber Ark.
- Phân tích chi tiết về giải pháp quản lý tài
khoản đặc quyền của Cyber Ark
- Thực hiện cài đặt và triển khai hệ thống.
KS. Nguyễn Thị Thu
Thủy
0916.320.512
om
Khoa ATTT
- Có khả năng đọc
hiểu tài liệu tiếng
anh
- Sinh viên có kiến
thức về mạng và hệ
thống
![Page 6: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/6.jpg)
16
Nghiên cứu
phương pháp điều
tra số bộ nhớ RAM
trên hệ điều hành
Linux.
Phát triển công cụ hỗ trợ
điều tra số bộ nhớ RAM trên
hệ điều hành Linux.
- Tìm hiểu tổng quan về điều tra số, điều tra số trên
hệ điều hành Linux
- Nghiên cứu các kỹ thuật điều tra số bộ nhớ RAM
trên hệ điều hành Linux.
- Xây dựng công cụ điều tra số bộ nhớ RAM trên
hệ điều hành Linux.
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên thành
thạo hệ điều hành
Linux
- Có khả năng đọc
hiểu tài liệu tiếng
anh
- Có khả năng lập
trình
17
Nghiên cứu hệ
thống Honey Drive
ứng dụng trong
lĩnh vực điều tra sự
cố an ninh mạng.
Phát triển hệ thống ghi nhận
lại các hành vi tấn công của
tin tặc.
Dựng lại các bước tấn công
của tin tặc
Tìm hiểu tổng quan về hệ thống Honey Drive
Xây dựng hệ thống thu thập ghi nhận hành vi tấn
công của tin tặc.
Dựng lại được các bước tấn công của tin tặc.
Phân tích báo cáo lại quá trình tấn công.
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên thành
thạo hệ điều hành
Linux,
- Có khả năng đọc
hiểu tài liệu tiếng
anh
18
Xây dựng công cụ
phân tích Shellcode
dựa trên nền tảng
giả lập CPU-
Unicorn.
-Xây dựng công cụ phân tích
Shellcode trên Windows
-Tìm hiểu Framework – Unicorn
-Tìm hiểu Shellcode
-Xây dựng công cụ phân tích Shellcode
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên thành
thạo hệ điều hành
Linux.
- Lập trình Python
- Có khả năng đọc
hiểu tài liệu tiếng
anh
19
Xây dựng công cụ
điều tra số hệ điều
hành Android.
-Xây dựng công cụ điều tra
số khôi phục tin nhắn đã xóa,
danh bạ đã xóa trên hệ điều
hành Android.
- Ứng dụng vào quy trình
phân tích điều tra số trên hệ
điều hành Android.
- Tìm hiểu cấu trúc bộ nhớ được sử dụng trên hệ
điều hành Android.
- Xây dựng công cụ điều tra số khôi phục tin nhắn
đã xóa, danh bạ đã xóa trên hệ điều hành Android.
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên thành
thạo hệ điều hành
Linux.
- Lập trình.
- Có khả năng đọc
hiểu tài liệu tiếng
anh
20
Nghiên cứu xây
dựng giải pháp thu
thập và quản lý log
sự cố an ninh mạng
sử dụng ELK
STACK.
- Xây dựng giải pháp thu
thập và quản lý log sự cố an
ninh mạng sử dụng ELK
STACK.
-Tìm hiểu các giải pháp quản lý phân tích Log tập
trung.
-Xây dựng giải pháp thu thập và quản lý log sự cố
an ninh mạng sử dụng ELK STACK.
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên có kiến
thức về mạng và hệ
thống
- Có khả năng đọc
hiểu tài liệu tiếng
anh
![Page 7: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/7.jpg)
21
Xây dựng giải pháp
phòng chống tấn
công mã độc trên
mạng sử dụng công
cụ mã nguồn mở .
Tìm hiểu các mô hình mạng trong doanh nghiệp
tổ chức.
Tìm hiểu cách thức viết luật và tối ưu tập luật IDS
của Snort tập trung vào phát hiện tấn công sử
dụng mã độc trong mạng.
Triển khai hệ thống vào các đơn vị tổ chức.
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên có kiến
thức về mạng và hệ
thống
- Có khả năng đọc
hiểu tài liệu tiếng
anh
22
Nghiên cứu bộ
công cụ mã nguồn
mở SIFT ứng dụng
trong lĩnh vực điều
tra số.
Tìm hiểu bộ công cụ SIFT.
Ứng dụng bộ công cụ SIFT trong điều tra số
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên có kiến
thức về mạng và hệ
thống
- Có khả năng đọc
hiểu tài liệu tiếng
anh
23
Nghiên cứu triển
khai giải pháp
phòng chống tấn
công APT cho các
doanh nghiệp.
- Tìm hiểu tấn công APT
Nghiên cứu giải pháp phòng chống tấn công APT
sử dụng sản phẩm hãng TrenMicro cho các doanh
nghiệp
KS. Hoàng Thanh
Nam
0978.571.541
u.vn
Khoa ATTT
- Sinh viên có kiến
thức về mạng và hệ
thống
- Có khả năng đọc
hiểu tài liệu tiếng
anh
24
Nghiên cứu xây
dựng cây quyết
định nhị phân mờ
để xác thực sinh
trắc học
Tìm hiểu về cây quyết định
nhị phân mờ, áp dụng vào
xác thực sinh trắc học (mống
mắt để nhận dạng người)
- Tìm hiểu cây quyết định nhị phân mờ
- Xây dựng cây quyết định nhị phân mờ áp dụng
vào xác thực sinh trắc (mống mắt)
KS. Nguyễn Thị
Hồng Hà
0934.653.006
Khoa ATTT
- Yêu cầu lập trình
- có hiểu biết về
xác thực sinh trắc
- Liên hệ người
hướng dẫn trước
khi đăng ký
25
Nghiên cứu cơ
chế của chữ ký
mù trên thuật toán
RSA giải quyết
vấn đề không
theo dấu giao
dịch thanh toán
Nghiên cứu cơ chế của chữ
ký mù trên thuật toán RSA
giải quyết vấn đề không
theo dấu giao dịch thanh
toán trong TMĐT
- Nghiên cứu về mô hình giao dịch TMĐT
(mô phỏng)
- Nghiên cứu về chữ ký mù RSA
- Triển khai chữ ký mù RSA để thực hiện
che dấu vết giao dịch thanh toán
KS. Nguyễn Thị
Hồng Hà
0934.653.006
Khoa ATTT
-Yêu cầu có khả
năng lập trình, kiến
thức toán.
-Liên hệ người
hướng dẫn trước
khi đăng ký
![Page 8: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/8.jpg)
26
Nghiên cứu cơ
chế cắt-và-chọn
(cut-and-choose)
giúp chống tiêu
tiền hai lần trong
TMĐT
Nghiên cứu cơ chế cắt-và-
chọn (cut-and-choose) giúp
chống tiêu tiền hai lần
trong TMĐT
- Nghiên cứu hệ thống tiền điện tử
- nghiên cứu cơ chế cắt-và-chọn
- phân tích cơ chế chống tiêu tiền hai lần khi sử
dụng cơ chế cắt-và-chọn
KS. Nguyễn Thị
Hồng Hà
0934.653.006
Khoa ATTT
- có hiểu biết về
tiền điện tử và
TMĐT -Liên hệ người
hướng dẫn trước
khi đăng ký
27
Nghiên cứu xây
dựng giao thức
iKP trong thương
mại điện tử
Nghiên cứu xây dựng giao
thức iKP trong thương mại
điện tử giúp bảo mật dữ
liệu thanh toán
- Nghiên cứu bộ giao thức iKP
- Nghiên cứu hoạt động của giao dịch điện tử
- Xây dựng mô phỏng hoạt động của giao thức
iKP giúp bảo mật dữ liệu thanh toán
KS. Nguyễn Thị
Hồng Hà
0934.653.006
Khoa ATTT
Có khả năng lập
trình
Có hiểu biết về
TMĐT
SV: Phạm Văn
Đôn – AT8A
28
Nghiên cứu giải
pháp đánh giá
OWASP và ứng
dụng để đánh giá
kiểm thử một
website cụ thể
theo OWASP
Nghiên cứu giải pháp đánh
giá OWASP và ứng dụng
để đánh giá kiểm thử một
website cụ thể theo
OWASP
nghiên cứu tìm hiểu về OWASP
nghiên cứu các công cụ dùng để thực
hiện việc đánh giá
thực hiện đánh giá một website cụ thể
đưa ra những đánh giá, thống kê theo
tiêu chuẩn OWASP
KS. Nguyễn Thị
Hồng Hà
0934.653.006
Khoa ATTT
hiểu biết về
OWASP, Website,
kiểm thử
SV: Vũ Hoàng Đạt
– AT8C
29
Nghiên cứu cơ chế của chữ ký mù trên cơ sở thuật toán Engamal cho hệ thống bầu cử điện tử
Phát triển giao thức cho bầu cử điện tử an toàn, đảm bảo: tính chính xác, khả năng kiểm tra được và tính bí mật của thủ tục bầu cử
1) Phân tích các hệ thống bầu cử điện tử hiện có 2) Phát triển giao thức tương tác cho các thành phần của hệ thống bầu cử điện tử bí mật, bảo đảm: tính chính xác, khả năng kiểm tra được và tính bí mật của thủ tục bầu cử. 3) Phát triển bộ chương trình mô phỏng hệ thống bầu cử bí mật .
KS. Nguyễn Thị
Hồng Hà
0934.653.006
Khoa ATTT
SV: Nguyễn Văn Dương – AT8C
30
Khai thác hệ thống giám sát sự kiện an ninh mạng dựa trên mã nguồn mở AlienVault
Sử dụng hệ thống AlienVault để giám sát các sự kiện an ninh mạng và phát hiện tấn công.
- Tìm hiểu về hệ thống quản lý sự kiện và giám sát an ninh mạng SIEM. - Cài đặt và thực nghiệm hệ thống giám sát AlienValt.
KS.Cao Minh Tuấn
01663360393
Khoa ATTT
31
Nghiên cứu giải pháp thu thập chứng cứ phục vụ điều tra số trong tấn công ứng dụng web
Thu thập các bằng chứng trong tấn công ứng dụng web nhằm phục vụ điều tra số.
- Tìm hiểu một số dạng tấn công ứng dụng web - Tìm hiểu các phương pháp thu thập thông tin mà ứng dụng web ghi lại - Bảo vệ bằng chứng số
KS.Cao Minh Tuấn
01663360393
Khoa ATTT
![Page 9: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/9.jpg)
32
Nghiên cứu phương pháp, quy trình kiểm thử an toàn hệ điều hành Windows
Kiểm thử an toàn hệ điều hành Windows
- Các tiêu chuẩn sử dụng - Các phương pháp kiểm thử - Quy trình kiểm thử - Thực nghiệm
KS.Cao Minh Tuấn
01663360393
Khoa ATTT
33
Nghiên cứu triển khai công nghệ mạng riêng ảo VPN trong môi trường Ipv6 ứng dụng bảo mật đường truyền truy cập từ xa cho doanh nghiệp
Ứng dụng công nghệ VPN trong môi trường mạng Ipv6
- Tìm hiểu về công nghệ VPN - Tìm hiểu về Ipv6 - Nghiên cứu VPN trong môi trường Ipv6 kết hợp Ipv4.
KS.Cao Minh Tuấn
01663360393
Khoa ATTT
34
Phát triển công cụ
đảm bảo an toàn
thông tin cho người
dùng ứng dụng web
Hiểm họa an toàn đối với ứng dụng web phía
người dùng
Cơ chế can thiệp vào hoạt động của trình duyệt
web (lập trình extension cho web browser)
Phát triển công cụ đảm bảo ATTT cho người
dùng ứng dụng web
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
35
Xây dựng và đảm
bảo an toàn cho hệ
thống chấm thi lập
trình tự động
- Tổng quan về hệ thống chấm điểm phục vụ thi lập
trình
- Các hiểm họa an toàn đối với hệ thống chấm điểm
phục vụ thi lập trình và giải pháp phòng chống
- Hệ thống chấm thi lập trình tự động mã nguồn mở
DOMJudge
- Triển khai hệ thống chấm thi lập trình tự động tại
Học viện Kỹ thuật mật mã (chạy trên hệ thống thật)
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Nguyễn Hoàng Hà
– AT8C
36
Kiến trúc mật mã
thế hệ mới CNG
của Microsoft và
ứng dụng
- Kiến trúc CNG
- Tập hợp hàm và kiểu dữ liệu của CNG
- Xây dựng ứng dụng mật mã sử dụng CNG
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
- Lập trình C/C++
37
Nghiên cứu bộ sinh
số ngẫu nhiên thực
trong Linux
Số ngẫu nhiên và Bộ tiêu chuẩn kiểm tra dãy
ngẫu nhiên của NIST
Cơ chế làm việc của bộ sinh số ngẫu nhiên thực
của Linux
Đánh giá bộ sinh số ngẫu nhiên thực của Linux
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Lập trình C/C++
![Page 10: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/10.jpg)
38
Nghiên cứu bộ sinh
số ngẫu nhiên thực
dựa trên jitter thời
gian thực thi của
CPU
- Tìm hiểu chung về số ngẫu nhiên: khái niệm,
phân loại, phương pháp, công nghệ
- Nghiên cứu tính chất của jitter thời gian thực thi
của CPU
- Xây dựng và thử nghiệm TRNG
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
- Lập trình C/C++
39
Xây dựng ứng
dụng mô phỏng tấn
công Padding
Oracle phục vụ
giảng dạy
- Tìm hiểu Padding Oracle
- Bài toán xây dựng ứng dụng mô phỏng Padding
Oracle
- Xây dựng và thử nghiệm ứng dụng mô phỏng tấn
công Padding Oracle
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Nguyễn Thị Thu
Hiền – AT8B
40
Xây dựng công cụ
tạo ổ đĩa ảo để bảo
vệ thông tin
Tạm thời chưa xác định các mục nội dung của đề
tài nhưng nhiệm vụ chính là:
Tìm hiểu các giải pháp tạo ổ đĩa ảo
Tìm hiểu chi tiết về Dokany (hoặc sản phẩm
tương tự)
Lập trình tạo ổ đĩa ảo.
Nếu có thêm thời gian thì sẽ xem xét vấn đề mã
hóa ổ đĩa.
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
- Lập trình C/C++
rất tốt.
41
Xây dựng hệ thống
chặn bắt thông tin
truyền qua mạng
không dây
Đối với các AP hoặc các
wireless modem phổ thông,
chủ sở hữu thiết bị cũng
không có khả năng chặn bắt
thông tin được truyền qua
thiết bị. Hệ thống được đề
xuất ở đây sẽ cho phép thực
hiện điều đó.
Phân tích, đề xuất mô hình hệ thống
Phân tích, thiết kế phần mềm chặn bắt
Xây dựng, thử nghiệm phần mềm chặn bắt
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Yêu cầu:
thành thạo
C/C++
1 đường kết nối
Internet (có dây
hoặc không dây)
1 Access Point
1 máy tính có 2
NIC
42
Xây dựng ứng
dụng quản lý tài
liệu dựa trên
Joomla
Tìm hiểu về Joomla và lập trình cho Joomla
(gồm Joomla CMS, Joomla Platform, Joomla
Framework)
Phân tích, thiết kế ứng dụng quản lý tài liệu dựa
trên Joomla
Lập trình ứng dụng quản lý tài liệu dựa trên
Joomla
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Có kiến thức về
lập trình web
43
Phát triển công cụ
đảm bảo an toàn
thư điện tử cho
Thunderbird
Dự định: viết extension cho Thunderbird cho phép
import/export danh bạ người dùng cùng với chứng
thư số của họ; có thể có tính năng cập nhật chứng
thư từ server định trước.
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Kiến thức về mật
mã khóa công
khai
Lập trình C/C++
tốt
![Page 11: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/11.jpg)
44
Nghiên cứu kỹ
thuật thường trú
của mã độc
Nghiên cứu kỹ thuật thường trú của mã độc phục vụ cho việc phòng chống mã độc
Tổng quan về mã độc
Kỹ thuật thường trú
Xây dựng chương trình minh họa việc thường trú
và thu thập thông tin về các file văn bản trong
máy
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Lập trình C/C++
và assembly
45
Nghiên cứu kỹ
thuật lây nhiễm file
thực thi của mã độc
Nghiên cứu kỹ thuật lây nhiễm file thực thi trong Windows (hoặc trong Linux) của mã độc phục vụ việc phòng chống mã độc
Tổng quan về mã độc
Kỹ thuật lây nhiễm file thực thi
Xây dựng chương trình minh họa
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Lập trình C/C++
và assembly
46
Xây dựng công cụ
hỗ trợ đăng ký đồ
án tốt nghiệp
Xây dựng ứng dụng với chức năng: Quản trị: - Đăng tải danh sách ĐATN - Xác nhận đăng ký Sinh viên: - Xem danh sách ĐATN - Tìm kiếm theo các tiêu chí khác nhau (người hướng dẫn, lĩnh vực nội dung, yêu cầu kỹ năng sinh viên)
Mô tả bài toán, xác định công nghệ
Phân tích thiết kế, phân tích an toàn
Xây dựng và thử nghiệm
TS. Nguyễn Tuấn
Anh
0977-199-902
Khoa ATTT
Lập trình web hoặc
lập trình client-
server
47
Nghiên cứu
phương pháp tấn
công XL và XSL
lên hệ mật
Hiểu được phương pháp tấn
công XL và XSL lên hệ mật,
từ đó mô phỏng tường mình
các phương pháp này.
- Tìm hiểu về hệ mật mã khối, một số hệ mật mã
khối điển hình như AES, Baby AES.
- Tìm hiểu về bài toán giải hệ phương trình bậc cao
nhiều ẩn số
- Phân tích các phương pháp tấn công XL và XSL
- Lập trình mô phỏng các phương pháp tấn cồng
nói trên
- Thử nghiệm và đánh giá
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Bùi Văn Chinh –
AT8B
48
Nghiên cứu cải tiến
thuật toán AES với
hộp thế kích thước
lớn
Cải tiến hệ mật AES để nâng
cao độ an toàn
- Tìm hiểu tổng quan về hệ mật, hệ mật mã khối, hệ
mật AES, thành phần hộp thế (S-box) trong hệ mật
- Phân tích một số phương pháp xây dựng hộp thế.
- Đề xuất giải pháp cải tiến hệ mật AES với hộp thế
kích thước lớn
- Cài đặt thuật toán cải tiến, thử nghiệm và đánh giá
kết quả
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Nguyễn Thị Hoài
Trang – AT8B
49
Nghiên cứu chuẩn
mã khối mới của
LB Nga GOST R
34.12-2015
Hiểu được cấu trúc thuật toán
mã khối mới GOST R 34.12-
2015 và cài đặt được thuật
toán
- Tìm hiểu tổng quan về hệ mật, hệ mật mã khối,
- Tìm hiểu thuật toán mã khối mới của LB Nga.
- Cài đặt thuật toán, thử nghiệm và đánh giá kết quả
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Hoàng Minh
Truyền – AT8B
![Page 12: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/12.jpg)
50
Phân tích một số
tính chất mật mã
của hộp thế trong
hệ mật mã khối
GOST R 34.12-
2015
Đánh giá một số tính chất
mật mã của hộp thế trong
thuật toán GOST R 34.12-
2015
- Tìm hiểu tổng quan về hệ mật, hệ mật mã khối,
- Tìm hiểu thuật toán mã khối mới của LB Nga.
- Tìm hiểu về các tính chất mật mã của hộp thế
- Phân tích các tính chất mật mã của hộp thế trong
thuật toán GOST R 34.12-2015. So sánh với hộp
thế trong một số hệ mật thông dụng như AES
- Viết chương trình cho phép tính toán phân tích
các tính chất mật mã của hộp thế
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Tạ Thanh Thùy –
AT8B
51
Phân tích một số
tính chất mật mã
của tầng khuếch
tán trong hệ mật
mã khối GOST R
34.12-2015
Đánh giá một số tính chất
mật mã của tầng khuếch tán
trong thuật toán GOST R
34.12-2015
- Tìm hiểu tổng quan về hệ mật, hệ mật mã khối,
- Tìm hiểu thuật toán mã khối mới của LB Nga.
- Tìm hiểu về các tính chất mật mã của tầng khuếch
tán
- Phân tích các tính chất mật mã của tầng khuếch
tán trong thuật toán GOST R 34.12-2015. So sánh
với tầng khuếch tán trong các hệ mật thông dụng
như AES
- Viết chương trình cho phép tính toán phân tích
các tính chất mật mã của tầng khuếch tán
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Nguyễn Thị Vân
Anh – AT8B
52
Nghiên cứu hệ mật
mã khối hạng nhẹ
Hiểu rõ cấu trúc thuật toán
mã khối hạng nhẹ
- Nghiên cứu tổng quan về hệ mật, hệ mật mã khối
- Nghiên cứu hệ mật mã khối hạng nhẹ
- Cài đặt thử nghiệm
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Trần Việt Hưng -
53
Nghiên cứu về an
toàn của thuật toán
mã hóa thông tin
video kỹ thuật số
Phân tích độ an toàn của
thuật toán CSA dùng trong
truyền hình trả tiền (Pay TV)
- Nghiên cứu tổng quan về truyền thông tín hiệu
video số
- Nghiên cứu thuật toán CSA (Common
ScramblingAlgorithm) sử dụng bit tách (bit slicing)
- Tìm hiểu một số dạng tấn công đã biết lên thuật
toán CSA. Trên cơ sở đó đánh giá độ an toàn của
thuật toán CSA
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
54
Thực thi hiệu quả
hệ mật mã dòng
trên các bộ vi xử lý
nhúng
Nghiên cứu khả năng thực thi
hiệu quả thuật toán mã dòng
trên các vi bộ xử lý nhúng
8bit
- Nghiên cứu tổng quan về hệ mật, hệ mật mã dòng
- Tìm hiểu tổng qua về bộ vi xử lý nhúng.
- Tập trung phân tích một hệ mã dòng cụ thể và khả
năng thực thi
- Cài đặt thử nghiệm thuật toán trên ngôn ngữ lập
trình C hoặc hợp ngữ
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
![Page 13: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/13.jpg)
55
Phân tích giao thức
an toàn mạng
không dây và độ trễ
xác thực
Hiểu rõ một số giao thức an
toàn cho mạng không dây
- Nghiên cứu tổng quan về mạng không dây
- Phân tích giao thức WEP, WPA, giao thức an
toàn 802.1xi: mô hình hoạt động, các tính năng an
toàn, các điểm yếu
- Phân tích ảnh hưởng của giao thức xác thực lên
độ trễ
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Lê Mỹ Huệ
AT8
56
Nghiên cứu tấn
công kiểu Session
Hijacking lên thiết
bị Android
- Tìm hiểu các giao thức mạng, mạng không dây,
Android
- Giới thiệu tổng quan về các tấn công lên thiết bị
Android
- Tập trung phân tích kỹ thuật tấn công Session
Hijacking lên thiết bị Android
- Nghiên cứu công cụ DroidSheep và khả năng
triển khai ứng dụng
- Demo thử nghiệm
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Nguyễn Xuân
Khánh – AT8B
57
Nghiên cứu giải pháp an toàn di động thế hệ mới cho Andriod
TS. Hoàng Đức Thọ
0985086467
Khoa ATTT
Trần Trung Anh – AT8B
58
Nghiên cứu kĩ thuật
S-DES giúp tăng
cường độ an toàn
cho ẩn trong ảnh
- Nghiên cứu lược đồ kết hợp
giữa ẩn mã và mật mã giúp
tăng cường 2 tầng bảo vệ cho
dữ liệu mật
- Giới thiệu thuật toán S-DES
(Simplified DES) được sử
dụng trong lược đồ kết hợp
trên
- Xây dựng chương trình thử
nghiệm và đánh giá độ an
toàn của phương pháp này
- Tìm hiểu tổng quan về mật mã và ẩn mã
- Nghiên cứu lược đồ giúp tăng độ an toàn cho ẩn
mã trong ảnh dùng S-DES
- Xây dựng chương trình ứng dụng
ThS. Hoàng Thu
Phương
KS. Đồng Thùy Linh
0985411784
Khoa ATTT
59
Nghiên cứu
phương pháp tấn
công thuật toán ẩn
mã F5
- Tìm hiểu thuật toán F3, F4,
F5
(F5 được coi là thuật toán
cải tiến để khắc phục các
điểm yếu của F3, F4)
- Nghiên cứu phương pháp
tấn công ẩn mã F5
- Tìm hiểu tổng quan về ẩn mã và phân tích ẩn mã
- Nghiên cứu phương pháp tấn công ẩn mã F5
- Xây dựng chương trình tấn công thuật toán F5 và
đánh giá kết quả thử nghiệm.
ThS. Hoàng Thu
Phương
KS. Đồng Thùy Linh
0985411784
Khoa ATTT
![Page 14: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/14.jpg)
60
Nghiên cứu
phương pháp kết
hợp ẩn mã và mật
mã trực quan giúp
đảm bảo an toàn
cho việc giấu tin.
- Nghiên cứu lược đồ kết hợp
giữa mật mã trực quan
(Visual cryptography) và ẩn
mã trong việc truyền tin mật.
- Xây dựng chương trình thử
nghiệm và đánh giá kết quả
- Tìm hiểu tổng quan về mật mã trực quan và ẩn mã
- Nghiên cứu kết hợp ẩn mã và mật mâ trực quan
trong việc giấu tin trong ảnh
- Xây dựng chương trình ứng dụng
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
61
Nghiên cứu
phương pháp giúp
tăng độ an toàn cho
ẩn mã trong ảnh
dùng thuật toán
SCC
- Nghiên cứu thuật toán SCC
để ẩn tin, đây được coi là một
thuật toán cải tiến cho LSB,
khắc phục các vấn đề của
LSB và đặc biệt còn giúp
tăng tải trọng truyền tin (ứng
dụng trong việc truyền dữ
liệu lớn như audio, video, …)
- Nghiên cứu mô hình ẩn tin
nhiều tầng dùng SCC để tăng
độ an toàn mà ko làm giảm
chất lượng ảnh
- Xây dựng chương trình thử
nghiệm và đánh giá kết quả
- Tìm hiểu tổng quan về ẩn mã
- Nghiên cứu thuật toán SCC giúp tăng độ an toàn
cho ẩn mã trong ảnh
- Xây dựng chương trình ứng dụng
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
62
Nghiên cứu
phương pháp tấn
công thuật toán ẩn
mã Jsteg
- Tìm hiểu thuật toán Jsteg
- Nghiên cứu phương pháp
tấn công ẩn mã Jsteg trên ảnh
JPEG
- Tìm hiểu tổng quan về ẩn mã và phân tích ẩn mã
- Nghiên cứu phương pháp tấn công ẩn mã bằng
Jsteg
- Xây dựng chương trình tấn công thuật toán Jsteg
và đánh giá kết quả thử nghiệm.
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
63
Nghiên cứu
phương pháp phân
tích thống kê trong
phân tích ẩn mã từ
đó xây dựng
chương trình ứng
dụng phát hiện ảnh
có giấu tin mật.
Nghiên cứu các phương pháp
phân tích ẩn mã hiệu quả
hiện nay. Trên cơ sở đó xây
dựng chương trình cho phép
phát hiện ảnh có giấu tin mật.
- Tìm hiểu tổng quan về ẩn mã, phân tích ẩn mã.
- Nghiên cứu các phương pháp phân tích thống kê
trong phân tích ẩn mã (phân tích cặp giá trị PoV,
phân tích cặp mẫu SPA, phân tích đối ngẫu RS).
- Xây dựng chương trình có khả năng phát hiện ảnh
có chứa tin mật dựa trên các phương pháp trên và
đánh giá kết quả thực nghiệm.
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
![Page 15: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/15.jpg)
64
Nghiên cứu
phương pháp phân
tích ẩn mã dựa trên
các đặc tính chẵn lẻ
để phát hiện ảnh có
giấu tin dùng kĩ
thuật thay thế LSB
- Nghiên cứu phương pháp
phân tích ẩn mã dựa trên đặc
tính chẵn lẻ
- Xây dựng chương trìnhthử
nghiệm và đánh giá kết quả.
- Tìm hiểu tổng quan về ẩn mã và phân tích ẩn mã
- Nghiên cứu phương pháp phân tích ẩn mã dựa
trên các đặc tính chẵn lẻ để phát hiện ảnh có giấu
tin
- Xây dựng chương trình thử nghiệm
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
65
Nghiên cứu kĩ thuật
thủy vân số cho
ảnh màu dùng miền
lai
- Nghiên cứu một kĩ thuật
thủy vân mới, có nhiều cải
tiến, ưu điểm đó là thủy vân
dùng miền lai (hybrid
domain)
- Xây dựng chương trình thử
nghiệm và đánh giá kết quả
- Tìm hiểu tổng quan về thủy vân số, ứng dụng
thực tế.
- Nghiên cứu kĩ thuật thủy vân cho ảnh màu dùng
miền lai
- Xây dựng chương trình demo
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
66
Nghiên cứu
phương pháp phân
tích ảnh JPEG dựa
trên các đặc tính
entropy của biểu đồ
sóng
Nghiên cứu một phương
pháp phân tích ảnh JPEG
chứa tin mật dựa trên các đặc
tính entropy của biểu đồ sóng
- Tìm hiểu tổng quan về phân tích ẩn mã
- Nghiên cứu phương pháp phân tích ảnh JPEG
chứa tin mật dựa trên các đặc tính entropy của biểu
đồ sóng
- Đánh giá phương pháp đề cập
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
67
Nghiên cứu
phương pháp phân
tích định lượng
việc nhúng LSB
trên miền ảnh
JPEG
- Nghiên cứu một phương
pháp phân tích định lượng
(quantitative steganalysis)
mới trong ẩn mã
- Tìm hiểu tổng quan về phân tích ẩn mã
- Nghiên cứu phương pháp phân tích định lượng
cho ảnh JPEG được nhúng dữ liệu mật
- Đánh giá phương pháp đề cập
ThS. Hoàng Thu
Phương
0985411784
Khoa ATTT
68
Nghiên cứu kĩ thuật
nhúng thủy vân vào
dải tần số giữa của
DCT
- Tìm hiểu một số kĩ thuật
thủy vân trên miền tần số sử
dụng DCT: nhúng một chuối
số giả ngẫu nhiên vào các hệ
số DCT, thay thế LSB của
các hệ số DCT, …
- Nghiên cứu phương pháp
nhúng dữ liệu vào dải tần
giữa của DCT
- Tìm hiểu tổng quan về kĩ thuật giấu tin
- Tổng quan về thủy vân số
- Phương pháp thủy vân số sử dụng DCT
- Phương pháp thủy vân vào dải tần số giữa của
DCT
- Xây dựng chương trình ứng dụng
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
69
Nghiên cứu kĩ thuật
thủy vân trên ảnh
sử dụng các tam
giác Pascal
- Phương pháp nhúng dữ liệu
dùng tam giác Pascal. Ưu
điểm của phương pháp này
- Tính bền vững của phương
pháp trước các kiểu tấn công
- Tìm hiểu tổng quan về kĩ thuật giấu tin
- Tổng quan về thủy vân số
- Phương pháp thủy vân số sử dụng tam giác Pascal
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
![Page 16: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/16.jpg)
70
Nghiên cứu
phương pháp thủy
vân dựa trên LSB
và bit nghịch đảo
- Phương pháp thủy vân dựa
trên LSB
- Phương pháp thủy vân dựa
trên LSB và nghịch bảo bit
Tìm hiểu tổng quan về kĩ thuật giấu tin
Tổng quan về thủy vân số
Phương pháp thủy vân số sử dụng LSB
Phương pháp thủy vân sử dụng LSB kết hợp với
nghịch đảo bit
Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
71
Kết hợp ẩn mã, mật
mã và thủy vân
nhằm bảo vệ thông
tin
- Phương pháp ẩn mã LSB
- Mật mã đối xứng và bất đối
xứng
- Phương pháp thủy vân
nhằm bảo vệ bản quyền
- Xu hướng kết hợp ẩn mã,
mật mã và thủy vân số
Tổng quan về mật mã
Tổng quan về ẩn mã
Tổng quan về thủy vân số
Phương pháp kết hợp ẩn mã, mật mã và thủy vân
Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
72
Nghiên cứu kĩ thuật
ẩn mã dựa trên
phương pháp thay
thế mặt phẳng bit
- Kĩ thuật ẩn mã trên miền
không gian
- Phương pháp ẩn mã dựa
trên thay thế mặt phẳng bit
- Phương pháp ẩn mã bằng
thay thế LSB
Tổng quan về ẩn mã
Một số phương pháp ẩn mã trên miền không gian
Kĩ thuật ẩn mã dựa trên phương pháp thay thế mặt
phẳng bit
Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
73
Nghiên cứu kĩ thuật
ẩn mã dựa trên
thuật toán di truyền
- Thuật toán di truyền
- Phương pháp ẩn mã dựa
trên thay thế bit
- Kĩ thuật ẩn mã dựa trên
thuật toán di truyền
Tổng quan về giấu tin
Tổng quan về ẩn mã
Giới thiệu thuật toán di truyền
Phương pháp ẩn mã dựa trên thuật toán di truyền
Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
74
Nghiên cứu kĩ thuật
thủy vân bền vững
với dung lượng
nhúng cao
- Thủy vân bền vững
- Phương pháp thủy vân bền
vững với dung lượng nhúng
cao
- Tổng quan về giấu tin
- Tổng quan về thủy vân số
- Phương pháp thủy vân bền vững
- Kĩ thuật thủy vân bền vững với dung lượng nhúng
cao
- Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
75
Nghiên cứu kĩ thuật
thủy vân dễ vỡ
nhằm đảm bảo xác
thực thông tin
- Một số kĩ thuật thủy vân số
- Thủy vân dễ vỡ nhằm xác
thực thông tin
- Tổng quan về giấu tin
- Tổng quan về thủy vân số
- Phương pháp thủy vân dễ vỡ nhằm xác thực thông
tin
- Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
76
Kĩ thuật thủy vân
số dựa trên thuật
toán di truyền
- Thuật toán di truyền
- Kĩ thuật thủy vân số LSB
- Kĩ thuật thủy vân số dựa
trên thuật toán di truyền
- Tổng quan về giấu tin
- Tổng quan về thủy vân số
- Kĩ thuật thủy vân số dựa trên thuật toán di truyền
- Cài đặt thử nghiệm
ThS. Trần Thị Xuyên
0979814983
Khoa ATTT
![Page 17: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/17.jpg)
77
Nghiên cứu vấn đề về phát triển chính sách cho tổ chức và áp dụng đối với khoa an toàn thông tin
- Tầm quan trọng của chính sách an toàn thông tin
- Vấn đề phát triển một hoặc nhiều chính sách an toàn thông tin
- Xây dựng một vài chính sách cho khoa an toàn thông tin
- Tổng quan về an toàn thông tin - Một số vấn đề về chính sách an toàn thông
tin - Cách phát triển chính sách an toàn thông tin - Áp dụng để đưa ra một vài chính sách đối
với khoa an toàn thông tin
Ths. Trần Thị Xuyên
KS. Nguyễn Thị Thu
Thủy
09798149830
0916.320.512
78
Nghiên cứu phương pháp phân tích nội dung trong quá trình phát triển và thực thi chính sách an toàn thông tin
- Mô hình thiết lập, thực thi và bắt buộc chính sách an toàn thông tin cho một tổ chức
- Nắm bắt được các quá trình quan trọng đối với vòng đời phát triển chính sách an toàn thoogn tin
- Tìm hiểu phương pháp phân tích nội dung đối với quá trình phát triển và thực thi chính sách an toàn thông tin
- Tổng quan về an toàn thông tin - Một số vấn đề về chính sách an toàn thông
tin - Phương pháp phân tích nội dung trong quá
trình phát triển và thực thi chính sách an toàn thông tin
Ths. Trần Thị Xuyên
KS. Nguyễn Thị Thu
Thủy
09798149830
0916.320.512
79
Nghiên cứu ứng dụng của kỹ thuật khai phá dữ liệu trong phát hiện xâm nhập cơ sở dữ liệu
Ứng dụng kỹ thuật khai phá dữ liệu trong phát hiện xâm nhập cơ sở dữ liệu.
- Nghiên cứu tấn công SQL Injection - Nghiên cứu kỹ thuật khai phá dữ liệu - Ứng dụng kỹ thuật khai phá dữ liệu trong phát hiện xâm nhập cơ sở dữ liệu
KS. Vũ Thị Vân
0984682760
Khoa ATTT
80
Nghiên cứu và xây dựng chương trình thủy vân ảnh số kết hợp miền không gian và miền tần số
Chương tình thủy vân ảnh số kết hợp miền không gian và miền tần số
- Tìm hiểu về thủy vân số - Xây dựng chương trình thủy vân ảnh số kết hợp miền không gian và miền tần số
KS. Vũ Thị Vân
0984682760
Khoa ATTT
81
Nghiên cứu và xây dựng chương trình thủy vân ảnh số dựa trên biến đổi DFT
Chương trình thủy vân ảnh số dựa trên biến đổi DFT
- Tìm hiểu về thủy vân số - Xây dựng chương trình thủy vân ảnh số dựa trên biến đổi DFT
KS. Vũ Thị Vân
0984682760
Khoa ATTT
![Page 18: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/18.jpg)
82
Nghiên cứu và xây dựng chương trình thủy vân ảnh số trên miền không gian
Chương tình thủy vân ảnh số trên miền không gian
- Tìm hiểu về thủy vân số - Xây dựng chương trình thủy vân ảnh số trên miền không gian
KS. Vũ Thị Vân
0984682760
Khoa ATTT
83
Nghiên cứu
phương pháp, quy
trình kiểm thử an
toàn hệ điều hành
Linux
Nghiên cứu phân tích quy
trình kiểm thử an toàn đối
với hệ điều hành linux
ĐKS. Đồng Thị Thùy
Linh
0968926189
Khoa ATTT
84
Nghiên cứu trình
quản lý cấu hình
Ansible trong triển
khai IaaS bằng
Openstack
Giúp sinh viên sử dụng thành
thạo công cụ quản lý cấu
hình phổ biến trong các hệ
thống Cloud Computing hiện
nay.
Triển khai được hệ thống Cloud Computing
mô phỏng dịch vụ IaaS.
Cài đặt, quản lý cấu hình các thành phần
của Cloud sử dụng Ansible.
KS. Nguyễn Mạnh
Thắng
0979025486
Khoa ATTT
- Nền tảng
điện toán đám mây
- Có khả
năng làm việc tốt
với máy ảo
- Kiến thức
mạng cơ bản
85
Nghiên cứu triển
khai mô hình đảm
bảo tính bí mật của
CSDL trên đám
mây
Giúp sinh viên năm được giải
pháp nhằm đảm bảo tính bí
mật CSDL trên đám mây.
Triển khai được mô hình bảo vệ cơ sở dữ liệu trên
đám với giải pháp thực tế do sinh viên tự chọn (gợi
ý: OwnCloud)
KS. Nguyễn Mạnh
Thắng
0979025486
Khoa ATTT
- Nền tảng
điện toán đám mây
- Có khả
năng làm việc tốt
với máy ảo
86
Thiết kế ứng dụng
trên Windows
phone sử dụng
Cloud service với
Windows Anzure.
Giúp sinh viên làm quen với
nền tảng điện toán đám mấy
Microsoft Anzure
- Thiết kế một trò chơi hay ứng dụng bằng
windows phone
- Sử dụng cloud services để kết nối đến cơ sở
dữ liệu trên đám mây
- http://www.codeproject.com/Articles/38454
/Calcoolation-A-Math-Puzzle-Board-Game
KS. Nguyễn Mạnh
Thắng
0979025486
Khoa ATTT
- Kiến thức
lập trình C#
- Sử dụng
thành thạo Visual
Studio các phiên
bản.
- Xây dựng
ứng dụng với
Windows Anzure.
87
Nghiên cứu giải
pháp bảo mật
trung tâm dữ liệu
dựa trên bộ công cụ
ảo hóa Vmware.
-Tìm hiểu công cụ ảo hóa
Vmware ESX Server
- Thiết kế trung tâm dữ liệu
sử dụng giải pháp ảo hóa
Vmware.
- Giải pháp bảo mật cho
trung tâm dữ liệu
Tìm hiểu công cụ ảo hóa Vmware ESX Server
- Thiết kế trung tâm dữ liệu sử dụng giải pháp ảo
hóa Vmware.
- Giải pháp bảo mật cho trung tâm dữ liệu
KS. Nguyễn Mạnh
Thắng
0979025486
Khoa ATTT
- Sinh viên có kiến
thức về mạng và hệ
thống
- Có khả năng đọc
hiểu tài liệu tiếng
anh
![Page 19: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/19.jpg)
88
Nghiên cứu cải
thiện độ khuếch tán
của mã khối AES
bằng ma trận
Hadamard cỡ 8×8
Nghiên cứu phương pháp xây
dựng ma trận MDS từ ma
trận Hadamard và ứng dụng
ma trận Hadamard 8×8 vào
mã khối AES nhằm nâng cao
độ khuếch tán của mã khối
này.
- Tìm hiểu về ma trận Hadamard.
- Tìm hiểu về mã khối AES và tầng khuếch tán
trong AES.
- Tìm hiểu phương pháp xây dựng ma trận MDS từ
các ma trận Hadamard.
- Ứng dụng ma trận Hadamard 8×8 vào tầng
khuếch tán của AES.
- Phân tích sức mạnh khuếch tán của AES mới.
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
- Lập trình
- Kiến thức về AES
89
Nghiên cứu phương pháp xây dựng ma trận MDS từ các ma trận Vandermonde và thực hiện trên Maple
Nghiên cứu phương pháp xây dựng các ma trận MDS từ các ma trận Vandermonde để tạo ra được nhiều ma trận MDS khác nhau nhằm ứng dụng vào mã khối
- Tìm hiểu về ma trận Vandermonde. - Tìm hiểu cách xây dựng ma trận MDS từ các ma trận Vandermonde. - Tìm hiểu cách xây dựng các ma trận MDS Hadamard trên trường hữu hạn từ các ma trận Vandermonde. - Thực nghiệm trên Maple để tìm các ma trận MDS từ các ma trận Vandermonde
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
90
Nghiên cứu các ma trận nhị phân cỡ 16 × 16 và 32 ×32 có các tính chất mật mã tốt nhằm ứng dụng vào các mã khối
Nghiên cứu phương pháp xây dựng các ma trận nhị phân cỡ 16 và 32 với các tính chất mật mã tốt để ứng dụng vào tầng khuếch tán của mã khối.
- Tìm hiểu về tầng khuếch tán của mã khối và ứng dụng các ma trận nhị phân vào tầng khuếch tán của mã khối. - Tìm hiểu cách biểu diễn dạng ma trận nhị phân của một phần tử thuộc trường hữu hạn. - Tìm hiểu cách xây dựng ma trận nhị phân cỡ 16 × 16 với số nhánh bằng 7 và một điểm bất động. - Tìm hiểu cách xây dựng các ma trận nhị phân cỡ 32 × 32 với số nhánh bằng 12 và các ma trận nhị phân cỡ 32 × 32 với số nhánh bằng 11 và một điểm bất động.
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
91
Nghiên cứu đánh giá an toàn (PenTest) cho một hệ thống cơ sở dữ liệu và ứng dụng vào cơ sở dữ liệu Oracle
Nghiên cứu quá trình đánh giá an toàn (PenTest) cho một hệ thống CSDL và ứng dụng quá trình này vào CSDL Oracle
- Tìm hiểu về hệ quản trị cơ sở dữ liệu Oracle
- Tìm hiểu về quá trình đánh giá an toàn (PenTest)
cho một hệ thống nói chung
- Tìm hiểu quá trình đánh giá an toàn cho một hệ
thống CSDL
- Ứng dụng quá trình PenTest cho CSDL Oracle
- Phân tích, đánh giá
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
![Page 20: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/20.jpg)
92
Tìm hiểu về mã Hill sửa đổi bằng phương pháp ngẫu nhiên hóa
Tìm hiểu về mã Hill sửa đổi đơn giản trên mã Hill (mã các hình ảnh) sử dụng hoán vị được ngẫu nhiên hóa của các vị trí điểm ảnh nhằm tạo ra một mã Hill mới với chất lượng mã hóa tốt hơn.
- Tìm hiểu cơ bản về mã Hill gốc. - Tìm hiểu quá trình kết hợp và phân tách trong mã Hill - Tìm hiểu mã Hill sửa đổi bằng phương pháp ngẫu nhiên hóa - Mô phỏng mã Hill sửa đổi trên Matlab - Đánh giá mã Hill sửa đổi
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
93
Nghiên cứu một lược đồ chữ ký số không sử dụng chứng thư (CDS) và ứng dụng của nó trong hệ thống tiền điện tử
Nghiên cứu một lược đồ chữ ký số phi chứng chỉ (CDS) mới, cải tiến hơn so với lược đồ CDS gốc do Shamir đề xuất và ứng dụng lược đồ này vào một mô hình hệ thống tiền điện tử do Popescu và Oros đề xuất
- Tìm hiểu cơ bản về mật mã: mật mã khóa bí mật, mật mã khóa công khai, chữ ký số, hàm băm. - Tìm hiểu về chứng chỉ số, phân phối khóa công khai. - Tìm hiểu về chữ ký số phi chứng chỉ, lược đồ chữ ký số phi chứng chỉ (CDS) do Shamir đề xuất. - Tìm hiểu lược đồ CDS cải tiến. - Ứng dụng lược đồ CDS mới vào một hệ thống tiền điện tử (do Popescu và Oros đề xuất). - Đánh giá an toàn
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
94
Nghiên cứu một kiểu mã Hill cải tiến và ứng dụng của nó trong bảo vệ sao chép phần mềm
Nghiên cứu một mã Hill cải tiến với modulo thay đổi và ma trận đường chéo khả nghịch thay đổi động nhằm ứng dụng trong việc bảo vệ sao chép phần mềm
- Nghiên cứu về mã Hill cổ điển. - Tìm hiểu mã Hill cải tiến: + Sử dụng modulo thay đổi và ma trận đường chéo khả nghịch thay đổi động dựa vào máy vân tay - Thuật toán sinh khóa và thuật toán kiểm tra khóa. - Các phân tích ứng dụng của mã Hill cải tiến trong việc bảo vệ sao chép phần mềm.
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
- Sinh viên cần có kiến thức cơ bản về mật mã. - Có khả năng lập trình, đặc biệt trên phần mềm toán học Malab.
95
Nghiên cứu về hệ cơ sở dữ liệu phân tán và ứng dụng vào cơ sở dữ liệu Oracle
Nghiên cứu về CSDL phân tán, hệ cơ sở dữ liệu phân tán và CSDL phân tán trong Oracle
- Tìm hiểu cơ bản về CSDL phân tán, hệ CSDL phân tán - Tìm hiểu quá trình thiết kế CSDL phân tán. - Ứng dụng CSDL phân tán trong Oracle và thực thi một số ví dụ mẫu trên Oracle. - Tìm hiểu về các ứng dụng sử dụng CSDL phân tán như: EMPACT
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
- Sinh viên cần có kiến thức cơ bản về mật mã. - Có kiến thức có bản về thương mại điện tử và hệ thống tiền điện tử.
96
Nghiên cứu phương pháp xây dựng ma trận MDS từ mã Reed-Solomon và thực hiện trên Maple
Nghiên cứu phương pháp xây dựng ma trận MDS từ mã Reed-Solomon, đưa ra ma trận này và thực hiện phương pháp này trên Maple
- Nghiên cứu về mã sửa sai và ứng dụng. - Nghiên cứu về mã Reed-Solomon (RS). - Xây dựng mã RS - Đưa ra ma trận MDS từ mã RS. - Thực nghiệm trên Maple để xây dựng mã RS và ma trận MDS từ mã RS
ThS. Trần Thị Lượng
01224415482
Khoa ATTT
- Sinh viên cần có kiến thức cơ bản về mật mã. - Có kiến thức toán học chắc chắn.
![Page 21: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/21.jpg)
97
An toàn của kiến
trúc hướng dịch vụ
trên nền tảng di
động
Nghiên cứu kiến trúc và vấn
đề an toàn của kiến trúc
hướng dịch vụ trên nền tảng
di động
- Nghiên cứu tổng quan về công nghệ Secure SOA
cho môi trường di động
- Nghiên cứu tổng quan về việc quản lý định danh
an toàn trên thiết bị di động
- Nghiên cứu về PKI trên môi trường di động
- Nghiên cứu về vấn đề xác thực và kiểm soát truy
cập trên môi trường di động
- Nghiên cứu một số cơ chế thiết kế hệ thống thanh
toán trực tuyến trên môi trường di động
- Nghiên cứu mô hình kiến trúc an toàn đa mức
SOA trên nền tảng di động.
- Nghiên cứu xây dựng ứng dụng thử nghiệm và
phân tích an toàn theo kiến trúc đề xuất
KS. Trần Anh Tú
01667139457
Khoa ATTT
Nghiêm Xuân Việt
– AT8A
98
Kiểm soát và ngăn
chặn các tấn công
dựa trên kỹ nghệ xã
hội
Nghiên cứu về các tấn công
dựa trên nhân tố con người
(tấn công dựa trên kỹ nghệ
xã hội) vào các tổ chức cá
nhân từ đó đưa ra các biện
pháp ngăn ngừa các tấn công
này
- Nghiên cứu về điểm yếu là yếu tố con người trong
vấn đề bảo vệ an toàn thông tin và các tấn công vào
nhân tố con người (các tấn công dựa trên kỹ nghệ
xã hội).
- Nghiên cứu các mô hình tấn công dựa trên kỹ
nghệ xã hội, các chiến lược và giải pháp tấn công,
các kỹ thuật kết hợp sử dụng để thực thi các tấn
công dựa trên kỹ nghệ xã hội
- Nghiên cứu cách thức thực hiện Pentest các tấn
công kỹ nghệ xã hội trong tổ chức
- Nghiên cứu một số công cụ kiểm thử phát hiện
các tấn công kỹ nghệ xã hội
- Đề xuất các giải pháp ngăn chặn phòng ngừa các
tấn công kỹ nghệ xã hội
KS. Trần Anh Tú
01667139457
Khoa ATTT
Lê Thị Linh –
AT8B
![Page 22: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/22.jpg)
99
Quản lý luồng
thông tin chương
trình an toàn trong
lập trình tương tác
và hướng đối tượng
Nghiên cứu vấn đề theo dõi
luồng thông tin trong quá
trình thực thi chương trình
trong các ngôn ngữ lập trình
tương tác và hướng đối tượng
- Nghiên cứu về các công nghệ lập trình tương tác
và hướng đối tượng
- Nghiên cứu các nguy cơ trong vấn để quản lý
luồng thông tin trong các chương trình ứng dụng
được xây dựng bằng công nghệ lập trình tương tác
và hướng đối tượng
- Nghiên cứu vấn đề theo dõi và kiểm soát các
luồng thông tin trong quá trình thực thi các chương
trình viết bằng các ngôn ngữ lập trình tương tác và
hướng đối tượng.
- Đưa ra các chính sách xác định các luồng thông
tin được phép truy cập trong chương trình, tương
tác thông tin giữa các hàm, các thủ tục.
- Trong nghiên cứu sử dụng ngôn ngữ Javascript để
minh họa đại diện cho ngôn ngữ tương tác và Java
,C# đại diện cho các ngôn ngữ hướng đối tượng
KS. Trần Anh Tú
01667139457
Khoa ATTT
100
Đảm bảo an toàn
cho dữ liệu cá nhân
trên các ứng dụng
di động
Nghiên cứu về việc xử lý và
lưu trữ thông tin cá nhân
trong các ứng dụng trên nền
tảng di động
- Nghiên cứu các nguy cơ gây rò rỉ thông tin cá
nhân trên thiết bị di động
- Phân tích các chiến lược phát hiện rò rỉ thông tin
trên thiết bị di động bao gồm: Mobile Forensics,
Memory Forensics và Fuzzing
- Phát triển công cụ phân tích các dữ liệu nằm trên
hệ thống, công cụ phân tích dữ liệu sử dụng và dữ
liệu được truyền qua thiết bị
KS. Trần Anh Tú
01667139457
Khoa ATTT
Vũ Văn Nguyên-
AT8A
101
An toàn cho hệ
thống thương mại
điện tử trên nền
tảng di động
Nghiên cứu các cơ chế an
toàn cho hệ thống thương
mại điện tử trên nền tảng di
động
- Nghiên cứu hệ thống thương mại điện tử trên thiết
bị di động
- Nghiên cứu các nguy cơ trên các ứng dung
thương mại điện tử trên môi trường di động
- Nghiên cứu các cơ chế an toàn cho hệ thống
thương mại điện tử trên nền tảng di động nhằm
đảm bảo giao dịch diễn ra an toàn, hiệu quả.
- Xây dựng kiến trúc an toàn cho hệ thống thương
mại điện tử trên môi trường di động
KS. Trần Anh Tú
01667139457
Khoa ATTT
Vũ Văn Quân –
AT8A
102
Nghiên cứu xây
dựng hệ thống
phòng thí nghiệm
ảo phụ vụ cho việc
đào tạo an toàn
thông tin trực tuyến
Nghiên cứu xây dựng mô
hình phòng thí nghiệm an
toàn thông tin ảo trong việc
đào tạo trực tuyên
- Nghiên cứu về hệ thống phòng thí nghiệm an toàn
thông tin trực tuyến
- Nghiên cứu các vấn đề an toàn với hệ thống
phòng thí nghiệm an toàn thông tin trực tuyến
- Phân tích xây dựng phòng thí nghiệm an toàn
thông tin ảo dựa trên kiến trúc của InfoSec
KS. Trần Anh Tú
01667139457
Khoa ATTT
![Page 23: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/23.jpg)
103
Vấn đề lập trình an
toàn theo hướng
tiếp cận an toàn
dựa trên ngôn ngữ
lập trình
Nghiên cứu về vấn đề an
toàn trong các ngôn ngữ lập
trình
- Nghiên cứu vấn đề phân tích luồng dữ liệu trong
chương trình đối với các ngôn ngữ lập trình
- Nghiên cứu hệ thống quản lý kiểu dữ liệu trong
các ngôn ngữ lập trình
- Nghiên cứu kiểm soát truy nhập dựa trên stack
bao gồm các kỹ thuật: lược đồ luồng chương trình,
phân tích ngữ cảnh an toàn và chuyển đổi chương
trình
- Nghiên cứu kiểm soát truy cập dựa trên lược sử.
KS. Trần Anh Tú
01667139457
Khoa ATTT
104
Vấn đề an toàn
luồng thông tin
trong lập trình
Nghiên cứu về vấn đề kiểm
soát luồng thông tin, tránh
các truy cập trái phép vào các
luồng thông tin được bảo vệ
trong chương trình
- Nghiên cứu các nguy cơ trong vấn để quản lý
luồng thông tin trong các chương trình ứng dụng
- Nghiên cứu vấn đề theo dõi và kiểm soát các
luồng thông tin trong quá trình thực thi các chương
trình viết bằng các ngôn ngữ lập trình tương tác và
hướng đối tượng.
- Đưa ra các chính sách xác định các luồng thông
tin được phép truy cập trong chương trình, tương
tác thông tin giữa các hàm, các thủ tục.
KS. Trần Anh Tú
01667139457
Khoa ATTT
105
Các khía cạnh của
vấn đề lập trình an
toàn và cách tiếp
cận dựa trên Agile
Tìm hiểu các vấn đề trong
lập trình an toàn và cách tiếp
cận trên mô hình Agile cho
phép phát triển quy trình lập
trình an toàn đơn giản và
hiệu quả
- Tìm hiểu các vấn đề trong lập trình an toàn và
cách tiếp cận trên mô hình Agile cho phép phát
triển quy trình lập trình an toàn đơn giản và hiệu
quả
- Nghiên cứu xây dựng ứng dụng thử nghiệm an
toàn theo quy - trình Agile
KS. Trần Anh Tú
01667139457
Khoa ATTT
106
Vấn đề an toàn
trong các chương
trình đa luồng
Tìm hiểu về lập trình đa
luồng và các vấn đề an toàn
trong việc kiểm soát dữ liệu
trong lập trình đa luồng
- Nghiên cứu về chương trình đơn luồng và đa
luồng
- Nghiên cứu các nguy cơ an toàn trong chương
trình đơn luồng và đa luồng
- Nghiên cứu vấn đề quản lý luồng trong các
chương trình đa luồng
KS. Trần Anh Tú
01667139457
Khoa ATTT
![Page 24: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/24.jpg)
107
Theo dõi luồng
thông tin trong an
toàn ứng dụng Web
Nghiên cứu vấn đề bảo vệ
luồng thông tin trên máy chủ
và máy trạm Web trong quá
trình thực thi
- Mô hình an toàn trong việc triển khai ứng dụng
web, các vấn đề về an toàn trong việc kiểm soát
luồng thông tin trong an toàn web
- Công nghệ kiểm soát luồng thông tin được cung
cấp cho việc đảm bảo an toàn ứng dụng Web.
- Công nghệ giám sát động độc lập trong việc kiểm
soát luồng thông tin cho ứng dụng web
- Công nghệ kiểm soát luồng thông tin cho các
ngôn ngữ Javascript, các API của nó và các ngôn
ngữ tựa Javascript
KS. Trần Anh Tú
01667139457
Khoa ATTT
108
Kiểm thử phần
mềm tự động
Nghiên cứu và thử nghiệm
công cụ kiểm thử phần mềm
tự động
- tồng quan về kiểm thử phầm mềm
- một số quy trình và giải pháp kiểm thử phần
mềm
- Xây dựng giải pháp kiểm thử phần mềm tự động
- Tìm hiểu một số công cụ kiểm thử phần mềm tự
dộng
- Thử nghiệm xây dựng ứng dụng mẫu theo quy
trình và sử dụng các công cụ kiểm thử để đánh giá
KS. Trần Anh Tú
01667139457
Khoa ATTT
Nguyễn Quốc
Trung-AT8A
109
Vấn đề thiết kế và
kiểm thử phần
mềm an toàn
Nghiên cứu quy trình và các
khía cạnh trong vấn đề thiết
kế và kiểm thử phần mềm an
toàn
-Các quy trình cần thực hiện khi xây dựng các hệ
thống thông tin an toàn.
-Phân loại yêu cầu thiết kế an toàn
- Xây dựng quy trình thiết kế kiểm thử phần mềm
- Tìm hiểu một số công cụ kiểm thử phần mềm tự
dộng
- Thử nghiệm xây dựng ứng dụng mẫu theo quy
trình và sử dụng các công cụ kiểm thử để đánh giá
KS. Trần Anh Tú
01667139457
Khoa ATTT
Kiều Văn Tiến –
AT8A
110
Cải thiện an toàn
phần mềm với phân
tích tĩnh chính xác
kết hợp với phân
tích thời gian thực
Nghiên cứu vấn đề tìm kiếm
lỗ hổng và phần mềm, kiểm
thử phần mềm thông qua kỹ
thuật phân tích tĩnh chính xác
và phân tích thực thi thời
gian thực
- Nghiên cứu tìm hiểu một số lỗ hổng phần mềm
trên ứng dụng
- Nghiên cứu kỹ thuật phân tích tĩnh trong việc phát
hiện lỗ hổng phần mềm
- Nghiên cứu kỹ thuật phân tích phản xạ trong việc
phát hiện lỗ hổng phần mềm
- Nghiên cứu kỹ thuật phân tích thời gian thực
trong việc phát hiện lỗ hổng phần mềm
- Nghiên cứu xây dựng một quy trình kết hợp giữa
kỹ thuật phân tích tĩnh chính xác mã nguồn và phân
tích thực thi thời gian thực nhằm đánh giá toàn diện
về các lỗi, lỗ hổng nguy hiểm trong phần mềm
KS. Trần Anh Tú
01667139457
Khoa ATTT
![Page 25: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/25.jpg)
111
Vấn đề kiểm soát
truy cập và phân
tích tĩnh trong an
toàn ngôn ngữ
Nghiên cứu vấn đề kiểm soát
truy cập và phân tích tĩnh
trong an toàn ngôn ngữ
- Nghiên cứu vấn đề kiểm soát truy cập thông tin
của các đối tượng, các hàm và thủ tục trong chương
trình
- Nghiên cứu kỹ thuật phân tích nhằm nâng cao
hiệu quả phát hiện các lỗ hổng trong phần mềm
ứng dụng, các rò rỉ thông tin thiếu kiểm soát
- Nghiên cứu hướng đến phân tích vấn đề này trên
ngôn ngữ lập trình Java và C#
KS. Trần Anh Tú
01667139457
Khoa ATTT
112
Kiểm soát các lỗ
hổng bảo mật đã
biết trên các thành
phần do bên thứ ba
cung cấp
Nghiên cứu vấn đề kiểm soát
các lỗ hổng bảo mật đã biết
trên các phần mềm do bên
thứ ba cung cấp
- Nghiên cứu kiến trúc của một hệ thống thông tin
sơ bộ, vai trò của các thành phần do bên thứ ba
cung cấp với hệ thống đó
- Nghiên cứu các nguy cơ an toàn do các thành
phần do bên thứ ba cung cấp với hệ thống
- Nghiên cứu một số lỗ hổng đã biết khai thác lên
hệ thống thông tin
- Nghiên cứu ứng dụng một số công cụ phát hiện
cảnh báo các lỗ hổng bảo mật tự động
KS. Trần Anh Tú
01667139457
Khoa ATTT
Nguyễn Thanh
Huyền-AT8B
113
Tìm hiểu về công
nghệ kết nối dữ
liệu NFC (Near
field
communication)
Tìm hiểu về công nghệ kết
nối dữ liệu NFC và các vấn
đề an toàn trên công nghệ
NFC
Nghiên cứu công nghệ NFC
Nghiên cứu các ứng dụng của công nghệ NFC
Nghiên cứu các vấn đề an toàn trên công nghệ
NFC
KS. Trần Anh Tú
01667139457
Khoa ATTT
Lê Quang Huy –
AT8A
114
Tấn công chuyển
tiếp (relay – attack)
trên thiết bị di động
Tìm hiểu tấn công chuyển
tiếp trên thiết bị di động và
đưa ra các giải pháp phòng
chống
Nghiên cứu tấn công chuyển tiếp trên môi trường
di động
Thực thi thử nghiệm tấn công
Đưa ra giải pháp phòng chống
KS. Trần Anh Tú
01667139457
Khoa ATTT
115
Vấn đề xác thực
trong phân phối
khóa lượng tử
Tìm hiểu vấn đề xác thực
trong bài toán phân phối
khóa lượng tử
Nghiên cứu về bài toán phân phối khóa lượng tử
Tầm quan trọng của vấn đề xác thực trong bài
toán phân phối khóa lượng tử
Tìm hiểu họ các hàm băm phổ quát và ứng dụng
trong quá trình xác thực khi phân phối khóa
lượng tử
Thực thi xác thực trong quá trình phân phối khóa
lượng tử
KS. Trần Anh Tú
01667139457
Khoa ATTT
![Page 26: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/26.jpg)
116
Phân tích các
chương trình máy
tính cho việc phát
hiện mã độc
Nghiên cứu một số kỹ thuật
xây dựng các mẫu dấu hiệu
dựa trên các cuộc gọi hàm
API cho phép phát hiện mã
độc
- Nghiên cứu các kỹ thuật phát hiện mã độc
- Nghiên cứu kỹ thuật phát hiện mã độc dựa trên
hàm API
- Nghiên cứu xây dựng dấu hiệu dựa trên chuỗi các
hàm API
TS. Lương Thế Dũng
0915-176-076
Khoa ATTT
SV: Lê Thị Thu Thủy
117
Giải pháp tích hợp
cho việc đảm bảo
an toàn cho hệ
thống thư điện tử
TS. Lương Thế Dũng
0915-176-076
Khoa ATTT
SV: Nguyễn Đăng Thứ
118
Giải pháp nâng cao
hiệu quả cho hệ
thống giám sát an
ninh mạng
TS. Lương Thế Dũng
0915-176-076
Khoa ATTT
SV: Phạm Hữu Thiết
119
Tương quan các
cảnh báo cho việc
phát hiện tấn công
mạng máy tính
Tấn công mạng máy tính
Hệ thống IDS và cảnh báo từ IDS
Các kỹ thuật tương quan trong phát hiện tấn công
Cài đặt, thử nghiệm kỹ thuật tương quan sử dụng
mã nguồn mở
TS. Lương Thế Dũng
0915-176-076
Khoa ATTT
120
Phân tích đánh giá
log của Windows
cho mục đích điều
tra số
TS. Lương Thế Dũng
0915-176-076
Khoa ATTT
Yêu cầu: Biết lập trình
121
Giải pháp bảo vệ
ứng dụng web dựa
trên mã nguồn mở
Tấn công ứng dụng web
Giải pháp phát hiện, ngăn chặn tấn công
Thiết kế, tích hợp hệ thống web app firewall dựa
trên công cụ mã nguồn mở
TS. Lương Thế Dũng
0915-176-076
Khoa ATTT
122
Nghiên cứu phát
triển công cụ phân
tích gói tin dựa trên
mã nguồn mở
- Tìm hiểu về kiến trúc phân lớp trong các công
cụ an toàn mạng.
- Tìm hiểu về thành phần và chức năng các lớp
của công cụ an toàn mạng.
- Nghiên cứu các kỹ thuật sử dụng trong công cụ
phân tích gói tin.
- Nghiên cứu thư viện phân tích gói tin.
- Xây dựng công cụ phân tích gói tin.
Ths. Nguyễn Đức
Ngân
(Khoa ATTT -
0982138219)
Ks. Nguyễn Mạnh
Thắng
(Khoa ATTT –
0979025486)
![Page 27: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/27.jpg)
123
Nghiên cứu ứng
dụng một số thư
viện mã nguồn mở
trong công cụ an
toàn mạng
- Tìm hiểu về kiến trúc phân lớp trong các công
cụ an toàn mạng.
- Tìm hiểu về thành phần và chức năng các lớp
của công cụ an toàn mạng.
- Nghiên cứu các kỹ thuật sử dụng trong công cụ
an toàn mạng
- Nghiên cứu một số thư viện mã nguồn mở sử
dụng trong công cụ an toàn mạng.
- Xây dựng công cụ an toàn mạng dựa trên một
số thư viện mã nguồn mở.
Ths. Nguyễn Đức
Ngân
(Khoa ATT -
0982138219)
Ks. Nguyễn Mạnh
Thắng
(Khoa ATTT –
0979025486)
124
Nghiên cứu các kỹ
thuật tấn công hệ
thống
- Tìm hiểu về các nguy cơ đe dọa hệ thống.
- Tìm hiểu về các định dạng lỗ hổng bảo mật.
- Tìm hiểu, nghiên cứu các kỹ thuật khai thác lỗ
hổng bảo mật hệ thống.
- Tìm hiểu, nghiên cứu các kỹ thuật tấn công hệ
thống.
- Thử nghiệm một số kỹ thuật khai thác và tấn
công hệ thống.
- Đề xuất giải pháp bảo vệ hệ thống.
Ths. Nguyễn Đức
Ngân
(Khoa ATTT -
0982138219)
![Page 28: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/28.jpg)
II. Người hướng dẫn khác
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
1
Nghiên cứu giao
thức TCP/IP và đề
xuất khả năng tích
hợp mật mã vào hệ
thống mạng dùng
giao thức TCP/IP
PGS.TS Lê Mỹ Tú
Học viện KTMM
Chỉ nhận
sinh viên loại
Khá
Liên hệ qua
cô Thủy
2
Nghiên cứu hệ mật
RSA và tiêu chuẩn
tham số an toàn
PGS.TS Lê Mỹ Tú
Học viện KTMM
Chỉ nhận
sinh viên loại
Khá
Liên hệ qua
cô Thủy
3
Nghiên cứu xây
dựng ứng dụng tìm
kiếm nhanh trên cơ
sở dữ liệu kích thước
lớn
Tìm hiểu cơ sở dữ liệu
fulltext
Kỹ thuật tìm kiếm nhanh
trên cơ sở dữ liệu kích thước lớn
Nghiên cứu cơ sở dữ liệu full text và kỹ thuật tìm
kiếm trên cơ sở dữ liệu full text nâng cao tốc độ tìm
kiếm. Xây dựng Ứng dụng tìm kiếm trên cơ sở dữ
liệu kích thước lớn
ThS. Lê Bá Cường
0974087348
Khoa CNTT
SV: Nguyễn
Văn Ba –
AT8C
4
Nghiên cứu phát
triển ứng dụng đăng
ký tín chỉ trên môi
trường IOS
Nghiên cứu lập trình trên
môi trường IOS
Xây dựng ứng dụng đăng
ký tín chỉ
Tìm hiểu lập trình IOS và xây dựng ứng dụng
trên IOS
Lập trình, xây dựng ứng dụng đăng ký tín chỉ
trên IOS tương tác web services
ThS. Lê Bá Cường
0974087348
Khoa CNTT
Yêu cầu bổ
sung vấn đề
an toàn
5
Nghiên cứu các mẫu
thiết kế phần mềm
an toàn
Nghiên cứu các mẫu thiết
kế trong phát triển phần mềm.
Ứng dụng xây dựng phần
mềm an toàn
Tìm hiểu các mẫu thiết kế trong phát triển
phần mềm
Triển khai mẫu thiết kế cho phát triển phần
mềm an toàn
ThS. Lê Bá Cường
0974087348
Khoa CNTT
6
Nghiên cứu phát
triển hệ thống thu
thập dữ liệu
Nghiên cứu kỹ thuật thu
thập dữ liệu tự động (Crawler) và
xây dựng ứng dụng thu thập dữ
liệu
Nghiên cứu kỹ thuật xây dựng ứng dụng tự động thu
thập dữ liệu. Áp dụng xây dựng ứng dụng thu thập
dữ liệu thông tin tuyển dụng việc làm
ThS. Lê Bá Cường
0974087348
Khoa CNTT
![Page 29: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/29.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
7
Nghiên cứu kỹ thuật
phân tích mã nguồn
chương trình ứng
dụng trong đánh giá
an toàn
Nghiên cứu các kỹ thuật
phân tích mã nguồn chương trình
Java xác định sự tương tác giữa
các thành phần từ đó đánh giá
tính an toàn
Nghiên cứu kỹ thuật phân tích mã nguồn
chương trình java xác định sự tương tác giữa các
thành phần.
Ứng dụng đánh giá sự ảnh hưởng của module
security lên chương trình, đánh giá mức độ an toàn.
ThS. Lê Bá Cường
0974087348
Khoa CNTT
8
Nghiên cứu phương
pháp và công cụ
kiểm thử tự động
tính bảo mật ứng
dụng web
Nghiên cứu phương pháp
kiểm thử tính bảo mật ứng dụng
web
Tìm hiểu công cụ kiểm
thử tự động cho bảo mật website
Tim hiểu các tấn công lên ứng dụng web
Nghiên cứu phương pháp kiểm thử tự động
tính bảo mật website
Tìm hiểu công cụ hỗ trợ kiểm thử tự động
tính bảo mật website
ThS. Lê Bá Cường
0974087348
Khoa CNTT
9
Xây dựng ứng dụng
test online có bảo
mật
Nghiên cứu xây dựng ứng dụng test online
dựa trên thư viện nguồn mở
Nghiên cứu tích hợp bảo mật cho ứng dụng
test online
ThS. Lê Bá Cường
0974087348
Khoa CNTT
10
Nghiên cứu, tích hợp
và thử nghiệm mạng
nơ-ron Peceptron đa
tầng (MLP) vào
Snort IDS
Nghiên cứu về mạng nơ-
ron (ANN), IDS và tích hợp, thử
nghiệm ANN trong IDS.
Tìm hiểu mô hình IDS truyền thống, mô hình
IDS dựa trên học máy và mô hình kết hợp
Tìm hiểu về MLP
Nghiên cứu, thử nghiệm MLP trong phát hiện
xâm nhập với bộ dữ liệu KDD-NLS
Tìm hiểu, triển khai Snort. Phân tích mã
nguồn và khả năng tích hợp các bộ tiền xử lý trong
Snort
Tích hợp MLP vào Snort và thử nghiệm
TS. Phạm Văn
Hưởng
0902122010
m
Khoa CNTT
11
Nghiên cứu, tích hợp
kỹ thuật học máy
trong xây dựng các
IDS lai
Nghiên cứu các mô hình
IDS truyền thống và các mô hình
học máy để xây dựng mô hình lai
– kết hợp học máy và truyền
thống trong IDS.
Nghiên cứu về các kỹ thuật học máy ứng
dụng trong IDS
Nghiên cứu các mô hình IDS
Nghiên cứu, đề xuất mô hình IDS lai kết hợp
IDS truyền thống với 1 kỹ thuật học máy
Thử nghiệm tích hợp 1 kỹ thuật học máy vào
Snort
TS. Phạm Văn
Hưởng
0902122010
m
Khoa CNTT
![Page 30: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/30.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
12
Nghiên cứu kỹ thuật
trích xuất firmware
và ứng dụng trong
phân tích mã độc
Nghiên cứu kỹ thuật bóc,
tách firmware và ứng dụng trong
phát hiện mã độc nhúng.
Tìm hiểu về firmware và mã độc dạng
firmware
Các kỹ thuật trích xuất firmware
Phân tích mã độc trên firmware đã phân tích
TS. Phạm Văn
Hưởng
0902122010
m
Khoa CNTT
13
Nghiên cứu, thử
nghiệm hệ thống
VPN dựa trên
OpenSwan
Nghiên cứu và thử nghiệm
hệ thống VPN dựa trên
OpenSwan.
Nghiên cứu về mô hình VPN ở các tầng khác
nhau trong mô hình TCP/IP
Tìm hiểu, triển khai thử nghiệm hệ thống
VPN nguồn mở Openswan
Phân tích mã và khả năng tùy biến của hệ
thống; tái biên dịch và triển khai.
TS. Phạm Văn
Hưởng
0902122010
m
Khoa CNTT
Yêu cầu bắt
buộc phải
can thiệp
được vào mã
nguồn mới
được làm
14
Nghiên cứu, ứng
dụng kỹ thuật dịch
ngược trong phân
tích và vá lỗi phần
mềm
Nghiên cứu, thử nghiệm Nghiên cứu kỹ thuật dịch ngược
Nghiên cứu các kỹ thuật phân tích, phát hiện
lỗ hổng phần mềm
Nghiên cứu các kỹ thuật vá lỗi phần mềm
Thực nghiệm: dịch ngược, phát hiện lỗ hổng
và vá lỗi
TS. Phạm Văn
Hưởng
0902122010
m
Khoa CNTT
15
Nghiên cứu các kỹ
thuật thu thập, phân
tích và chuyển đổi
bộ dữ liệu truyền
thống sang bộ dữ
liệu học máy cho
IDS
Tìm hiểu các mô hình và kỹ thuật thu thập dữ
liệu
Tìm hiểu về các bộ dữ liệu trong các IDS
truyền thống
Tìm hiểu về các bộ dữ liệu học máy (KDD
99, KDD NLS, v.v.)
Nghiên cứu và thử nghiệm các chuyển đổi
Triển khai hệ thống thử nghiệm thu thập và
chuyển đổi dữ liệu
ThS. Lê Đức Thuận
leducthuan255@gm
ail.com
0973 356 627
Khoa CNTT
16
Nghiên cứu cơ chế
chuẩn đoán vi rút,
ứng dụng chuẩn
đoán một loại vi rút
bảo vệ máy tính
Nghiên cứu tổng quan về virus máy tính
Nghiên cứu một số cơ chế chuẩn đoán virus
máy tính
Ứng dụng một hoặc một số cơ chế chuẩn
đoán virus để viết mô đun chuẩn đoán một loại virus
cụ thể
ThS. Nguyễn Đào
Trường
0946 562 168;
truongnguyendao@
gmail.com
Khoa CNTT
![Page 31: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/31.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
17
Nghiên cứu phương
pháp cải tiến các
hàm con trong các
giai đoạn mã hóa
trong AES để mã
hóa bảo vệ dữ liệu
truyền tin trên mạng
Nghiên cứu tổng quan về bảo mật thông tin
truyền trên mạng máy tính.
Nghiên cứu phương pháp mã hóa AES
Nghiên cứu cải tiến mức độ an toàn AES
bằng cách cải tiến các hàm con trong các giai đoạn
mã hóa (SubByte, ShiftRow,MixColumn)
Xây dựng chương trình demo mã hóa và giải
mã bằng AES cải tiến và đánh giá
ThS. Nguyễn Đào
Trường
0946 562 168;
truongnguyendao@
gmail.com
Khoa CNTT
18
Nghiên cứu phương
pháp mã xác thực
chống lại tấn công
bản mã lựa chọn
trong quá trình
truyền thông trên
mạng
Nghiên cứu tổng quan về mã hóa xác thực
Homomorphic
Nghiên cứu cơ sở khoa học phương pháp mã
xác thực
Nghiên cứu một số phương pháp chống tấn
công bản mã lựa chọn bằng phương pháp mã hóa xác
thực Homomorphic
ThS. Nguyễn Đào
Trường
0946 562 168;
truongnguyendao@
gmail.com
Khoa CNTT
19
Nghiên cứu thuật
toán chữ ký số trên
đường cong Elliptic
dạng Edward
Nghiên cứu, đánh giá khả năng
thực thi của thuật toán chữ ký số
trên đường cong Elliptic dạng
Edward
Nghiên cứu một số lược đồ chữ ký số;
Nghiên cứu về đường cong Elliptic dạng
Edward;
Nghiên cứu thuật toán chữ ký số trên đường
cong Elliptic dạng Edward;
Đánh giá khả năng thực thi của thuật toán.
ThS. Đinh Tiến
Thành
KS. Nguyễn Thị
Tuyết Trinh
0913.039.485
Khoa Mật mã
20
Nghiên cứu hàm
băm trên đường cong
Elliptic - ECOH
Nghiên cứu, đánh giá khả năng
thực thi của hàm băm ECOH Nghiên cứu hàm băm mật mã
Nghiên cứu các dạng đường cong Elliptic
Nghiên cứu hàm băm ECOH
Đánh giá khả năng thực thi của hàm băm
ECOH
ThS. Phạm Thị Hiên
Khoa Mật mã
21
Nghiên cứu công
nghệ lập trình
CUDA (Compute
Unified Device
Architecture) và đề
xuất ứng dụng vào
mật mã
Nghiên cứu công nghệ lập trình
CUDA Nghiên cứu cấu trúc khối song song của card
đồ họa NVIDIA.
Nghiên cứu công nghệ lập trình song song
CUDA.
Đề xuất ưng dụng vào cài đặt các thuật toán
mật mã.
ThS. Đinh Tiến
Thành
KS. Nguyễn Văn
Nghị
0913.039.485
0978.140.759
Khoa Mật mã
![Page 32: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/32.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
22
Nghiên cứu lược đồ
chữ ký số dựa trên
hàm băm.
Nghiên cứu lược đồ chữ ký số
dựa trên hàm băm và sự an toàn
của lược đồ.
Nghiên cứu một số lược đồ chữ ký số và hàm
băm mật mã.
Nghiên cứu lược đồ chữ ký số một lần dựa
trên hàm băm.
Nghiên cứu lược đồ chữ ký số Markle
Sự an toàn của lược đồ chữ ký số Markle
ThS. Đinh Tiến
Thành
KS. Nguyễn Thị
Tuyết Trinh
Khoa Mật mã
23
Nghiên cứu triển
khai hệ thống giám
sát an ninh mạng mã
nguồn mở Zabbix
Nghiên cứu triển khai hệ thống
giám sát an ninh mạng mã nguồn
mở Zabbix
Tổng quan hệ thống giám sát an ninh mạng
Hoạt động của một hệ thống giám sát an ninh
mạng
Hệ thống giám sát mạng mã nguồn mở
Zabbix
Triển khai cài đặt hệ thống Zabbix giám sát
máy chủ dịch vụ.
ThS. Phạm Thị Hiên
KS. Nguyễn Văn
Nghị
Khoa Mật mã
24
Nghiên cứu, triển
khai hệ thống E-Mail
an toàn dựa trên
phần mềm mã nguồn
mở Postfix, Dovecot
và SquirrelMail
Nghiên cứu, triển khai hệ thống
E-Mail an toàn dựa trên phần
mềm mã nguồn mở Postfix,
Dovecot và SquirrelMail
Tổng quan hệ thống E-Mail
Các tiêu chuẩn bảo mật hệ thống E-Mail
Tổng quan về DomainKeys Identified Mail
(DKIM)
Triển khai cài đặt hệ thống E-Mail an toàn
dựa trên Postfix, Dovecot và SquirrelMail (kết hợp
tiêu chuẩn mã hóa PGP, Giải pháp quét virus
ClamAV, Giải pháp lọc thư rác SpamAssassin)
ThS. Đinh Tiến
Thành
KS. Nguyễn Văn
Nghị
0913.039.485
0978.140.759
Khoa MM
25
Nghiên cứu, tìm hiểu
các giải pháp phòng
chống tấn công
DDoS cho ISP
Các giải pháp phòng chống tấn
công DDoS dành cho ISP Tìm hiểu về tấn công DDoS
Tìm hiểu về các giải pháp và công cụ phòng
chống tấn công DDoS dành cho ISP
TS. Đỗ Quang
Trung
0916067763
Khoa mật mã
26
Nghiên cứu, tìm hiểu
giải pháp bảo mật dữ
liệu lưu trữ trên thiết
bị di động dùng hệ
điều hành Android
Giải pháp bảo mật dữ liệu lưu trữ
trên thiết bị di động dùng HĐH
Android
Tìm hiểu tổng quan về Android và các nguy
cơ mất an toàn đối với dữ liệu lưu trữ trên thiết bị di
động
Tìm hiểu giải pháp mã hóa thiết bị lưu trữ
TS. Đỗ Quang
Trung
0916067763
Khoa mật mã
![Page 33: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/33.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
27
Nghiên cứu các nguy
cơ mất an toàn đối
với thiết bị tính toán
di động và giải pháp
phòng chống
Đề xuất các giải pháp an toàn cho
thiết bị tính toán di động Nghiên cứu các nguy cơ mất an toàn cho thiết
bị tính toán di động
Đề xuất các giải pháp tăng cường an toàn cho
thiết bị tính toán di động
TS. Đỗ Quang
Trung
0916067763
Khoa mật mã
28
Nghiên cứu cơ sở
toán học và cài đặt
lược đồ chữ ký số
GOST R 34.10-2012
Nắm được cơ sở toán học và cài
đặt được thuật toán chữ ký số LB
Nga GOST R 34.10-2012
Nghiên cứu tổng quan về chữ ký số GOST R
34.10-94
-Nghiên cứu tổng quan về chữ ký số GOST R
34.10-2001
Nghiên cứu tổng quan về chữ ký số GOST R
34.10-2011
Chứng minh tính đúng đắn của các thuật toán
kiểm tra chữ ký số
So sánh các tham số của các thuật toán chữ
ký số GOST.
Cài đặt thuật toán ký và kiểm tra chữ ký số
GOST R 34.10-2012
ThS. Phạm Quốc
Hoàng
0968039882
Khoa Mật mã
Nguyễn Đắc
Trường –
AT8A
29
Xây dựng chương
trình chấm điểm trắc
nghiệm các chứng
chỉ.
Xây dựng phần mềm chấm điểm
trắc nghiệm các chứng chỉ. ThS. Nguyễn Văn
Duẩn (Khoa Mật
mã)
Yêu cầu lưu
ý các vấn đề
an toàn khi
xây dựng
30
Nghiên cứu tấn công
giao thức SSL/TLS
sử dụng RC4.
Nghiên cứu mã dòng RC4 và khai
thác điểm yếu mật mã của RC4
để tấn công vào giao thức
SSL/TLS.
Nghiên cứu giao thức SSL/TLS và một số tấn
công vào giao thức SSL/TLS;
Nghiên cứu về RC4 và độ an toàn của RC4;
Nghiên cứu khả năng tấn công vào giao thức
SSL/TLS sử dụng RC4.
TS. Bùi Đức Trình
0988-911-551
Khoa Mật mã
Sinh viên có
hiểu biết về
khoa học mật
mã và biết
lập trình C,
C++
![Page 34: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/34.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
31
Nghiên cứu tấn công
Logjam vào giao
thức SSL/TLS sử
dụng
Diffie-Hellman yếu.
Nghiên cứu tấn công Logjam vào
giao thức SSL/TLS hỗ trợ thuật
toán trao đổi khóa Diffie-Hellman
sử dụng các số nguyên tố 512 bit
Nghiên cứu giao thức SSL/TLS và một số tấn
công vào giao thức SSL/TLS;
Nghiên cứu về Diffie-Hellman và độ an toàn
của Diffie-Hellman;
Nghiên cứu tấn công Logjam vào giao thức
SSL/TLS
TS. Bùi Đức Trình
0988-911-551
Khoa Mật mã
Sinh viên có
hiểu biết về
khoa học mật
mã và biết
lập trình C,
C++
32
Nghiên cứu bộ tạo số
ngẫu nhiên tất định
Dual EC và khả năng
cài back door để tấn
công vào các sản
phẩm an toàn sử
dụng Dual EC.
Nghiên cứu Dual EC, phân tích
điểm yếu mật mã của Dual EC
giúp cài back door để tấn công
các sản phẩm an toàn sử dụng
Dual EC
Nghiên cứu mô hình chức năng của bộ tạo số
ngẫu nhiên tất định;
Nghiên cứu bộ tạo số ngẫu nhiên tất định
Dual EC;
Nghiên cứu khả năng cài back door vào Dual
EC.
TS. Bùi Đức Trình
0988-911-551
Khoa Mật mã
Sinh viên có
hiểu biết về
khoa học mật
mã và biết
lập trình C,
C++
Đề tài hay!!!
33
Nghiên cứu, phân
tích an toàn bộ tạo số
giả ngẫu nhiên
LRNG của hệ điều
hành Linux
Nghiên cứu cấu trúc bộ tạo số giả
ngẫu nhiên LRNG của hệ điều
hành Linux và một số phân tích
an toàn đối với LRNG
Nghiên cứu tổng quan về các bộ tạo số giả
ngẫu nhiên;
Nghiên cứu cấu trúc bộ tạo số ngẫu nhiên
LRNG của hệ điều hành Linux;
Một số phân tích an toàn đối với bộ tạo số giả
ngẫu nhiên LRNG.
TS. Bùi Đức Trình
0988-911-551
Khoa Mật mã
34
Nghiên cứu các nguy
cơ mất an toàn từ
công nghệ mới
Internet of Things
Các nguy cơ mất an toàn trong
công nghệ Internet of Things Tổng quan công nghệ IoT
Các nguy cơ mất an toàn trong công nghệ
IoT
Đề xuất giải pháp đảm bảo an toàn
TS. Bùi Đức Trình
ThS. Mai Đức Thọ
0983-922-321
35
Nghiên cứu phương
pháp bảo vệ tính
riêng tư của dữ liệu
trên thẻ RFID
Các phương pháp bảo vệ dữ liệu
trên thẻ RFID Tổng quan công nghệ RFID (Radio
Frequency Identification)
Cấu trúc dữ liệu trên thẻ RFID
Các phương pháp bảo mật dữ liệu trên thẻ
RFID
TS. Bùi Đức Trình
ThS. Mai Đức Thọ
0983-922-321
![Page 35: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/35.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
36
Nghiên cứu xây
dựng chương trình
tấn công Rebound
lên 5 vòng hàm nén
của hàm băm GOST
R 34.11-2012
Mô tả chuẩn hàm băm GOST R 34.11-2012
Nghiên cứu tìm hiểu tấn công rebound và
việc áp dụng tấn công rebound lên GOST R 34.11-
2012
Xây dựng chương trình tìm đặc trưng vi sai
hiệu quả cho số vòng rút gọn của hàm nén sử dụng
trong GOST r 34.11-2012
Xây dựng chương trình tìm kiếm va chạm bắt
đầu tự do cho 5 vòng của hàm nén GOST R 34.11-
2012 theo một vệt vi sai với cặp khóa cho trước.
TS. Nguyễn Văn
Long
Viện KHCN Mật mã
37
Nghiên cứu giải
pháp bảo mật cho hệ
thống thông tin
TETRA Trunking.
Nghiên cứu về chuẩn TETRA Trunking và
các hệ thống thông tin TETRA
Nghiên cứu các giải pháp bảo mật cho hệ
thống TETRA
ThS. Trần Hồng
Thái
01666-002-889
Viện KHCN Mật mã
38
Nghiên cứu phương
pháp tấn công do lỗi
(fault attack) và lỗi
vi sai (DFA –
differential fault
attack) lên chuẩn mã
dữ liệu DES
Tìm hiểu thuật toán chuẩn mã dữ liệu DES
Nghiên cứu về phương pháp tấn công lỗi và
lỗi vi sai lên DES
Yêu cầu: SV có khả năng đọc/hiểu tiếng
Anh.
ThS. Trần Hồng
Thái
01666-002-889
Viện KHCN Mật mã
39
Nghiên cứu phương
pháp phân tích lỗi vi
sai lên mã khối hạng
nhẹ PRESENT
Tìm hiểu về thuật toán mã khối hạng nhẹ
PRESENT
Nghiên cứu phương pháp tấn công kênh phụ
(side channel attack) phân tích lỗi vi sai lên mã khối
hạng nhẹ PRESENT
Lập trình (nếu được)
Yêu cầu: SV có khả năng đọc/hiểu tiếng Anh
+ lập trình.
ThS. Trần Hồng
Thái
01666-002-889
Viện KHCN Mật mã
![Page 36: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/36.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
40
Nghiên cứu về giải
pháp mã hóa ổ đĩa
Các vấn đề chung về mã hóa ổ đĩa: các vấn
đề chung, các phương pháp/công cụ mã hóa hiện
nay, …
Một số tấn công chung lên các giải pháp hiện
có
Nghiên cứu về một giải pháp mã hóa ổ đĩa an
toàn trên thực tế
Yêu cầu: SV có khả năng đọc/hiểu tiếng
Anh.
ThS. Trần Hồng
Thái
01666-002-889
Viện KHCN Mật mã
41
Nghiên cứu lập trình
ứng dụng SNMP
(Simple Network
Management
Protocol) quản lý
giám sát tài nguyên
Server.
Nghiên cứu, tìm hiểu tổng quan về giao thức
quản lý mạng SNMP
Cấu trúc cơ sở thông tin quản lý MIB và kỹ
thuật lấy thông tin trên Hệ điều hành Windows và
Linux
Phân tích phương thức giám sát Poll và Alert,
tiến trình ứng dụng SNMP Custom để quản lý máy
chủ chạy Hệ điều hành Windows và Linux
Lập trình mô phỏng ứng dụng SNMP Agent
để giám sát tập trung các tài nguyên Server.
TS. Đinh Quốc Tiến
0982-776-968
Viện KHCN Mật mã
42
Nghiên cứu, triển
khai hệ thống phát
hiện và ngăn chặn
xâm nhập suricata
Đề xuất một giải pháp mới cho
phát hiện xâm nhập mạng.
Nghiên cứu khả năng ứng dụng
phần mềm mã nguồn mở suricata
trong việc phát hiện xâm nhập
mạng.
Nghiên cứu, tìm hiểu về hệ thống phát hiện
xâm nhập;
Nghiên cứu, tìm hiểu về phần mềm mã nguồn
mở suricata;
So sánh suricata và snort;
Triển khai thử nghiệm khả năng phát hiện và
ngăn chặn xâm nhập của suricata.
ThS. Bùi Việt
Thắng
0983085387
Viện KHCN Mật mã
Đề nghị bổ
sung nội
dung Đánh
giá hiệu năng
trên CPU đa
lõi và GPU
43
Nghiên cứu, tìm hiểu
về rootkit trên hệ
thống Linux
Nghiên cứu, tìm hiểu về rootkit
trên hệ thống Linux và đề xuất
giải pháp bảo vệ.
Khái quát về mã độc;
Nghiên cứu, tìm hiểu về rootkit trên hệ thống
linux: khái niệm, phân loại, cơ chế hoạt động,…;
Đề xuất giải pháp phát hiện rootkit trên hệ
thống Linux.
ThS. Bùi Việt
Thắng
0983085387
Viện KHCN Mật mã
![Page 37: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/37.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
44
Nghiên cứu, xây
dựng phần mềm xác
thực và toàn vẹn dữ
liệu đối với module
mật mã
Xây dựng phần mềm xác thực và
toàn vẹn dữ liệu đối với các
module thực hiện các thuật toán
mật mã như mã hóa/giải mã, chữ
ký số, trao đổi khóa,
Nghiên cứu tìm hiểu cơ chế đảm bảo toàn
vẹn dữ liệu sử dụng hàm băm mật mã.
Nghiên cứu tìm hiểu cơ chế đảm bảo xác
thực dữ liệu sử dụng thuật toán chữ ký số khóa công
khai (sử dụng hệ mật RSA hoặc Elliptic).
Nghiên cứu xây dựng mô hình và quy trình
hoạt động của phần mềm
Xây dựng phần mềm xác thực và toàn vẹn dữ
liệu đối với module mật mã
Xây dựng phần mềm kiểm tra xác thực và
kiểm tra toàn vẹn dữ liệu đối với module mật mã
TS. Nguyễn Quốc
Toàn
0982.917.939
Viện KHCN mật
mã.
45
Nghiên cứu tìm hiểu
thiết bị phần cứng
token trong hệ thống
chính phủ điện tử
CA
Giúp sinh viên nắm được cơ bản
thiết bị phần cứng token trong hệ
thống xác thực CA, áp dụng lập
trình ứng dụng đơn giản
1.Tổng quan về hệ thống chính phủ điện tử.
a)Giới thiêu.
b)Vai trò của phần cứng token.
2.Thiết bị phần cứng token.
a)Sơ đồ khối, nguyên lý hoạt động.
b)Giao thức hoạt động của thiết bị với máy tính.
3.Lập trình ứng dụng ký số với thiết bị token.
TS. La Hữu Phúc
0914753553
Viện KHCN Mật mã
Có kiến thức
cơ bản về lập
trình giao
tiếp, lập trình
ứng dụng,
đọc hiểu
tiếng Anh
46
Nghiên cứu tìm hiểu
điện thoại bảo mật
trong mạng LAN
Giúp sinh viên biết cách thiết kế,
xây dựng mạng điện thoại có bảo
mật đi kèm mạng LAN nội bộ
1.Tổng quan về LAN và điện thoại có bảo mật trên
LAN
c)Giới thiêu.
d)Tổ chức mạng điện thoại có bảo mật trên LAN.
2.Thiết kế điện thoại có bảo mật trên LAN.
c)Sơ đồ khối, nguyên lý hoạt động.
d)Tổ chức firmware.
3. Lập trình mô phỏng thiết bị điện thoại có bảo mật
trên LAN trên máy tính.
TS. La Hữu Phúc
0914753553
Viện KHCN Mật mã
Có kiến thức
cơ bản về lập
trình mạng,
lập trình ứng
dụng, đọc
hiểu tiếng
Anh
47
Các xem xét về độ
an toàn của các hệ
thống VoIP
Trang bị kiến thức trong việc
thiết lập các mạng VoIP an toàn Tổng quan về VoIP,
Các yêu cầu về chất lượng dịch vụ đối với
VoIP.
Cấu trúc giao thức thiết lập phiên liên lạc
(SIP)
Các giải pháp an ninh, an toàn, bảo mật đối
với dịch vụ VoIP
TS. Hoàng Văn
Thức
0913-030-029
Viện KHCN Mật mã
![Page 38: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/38.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
48
Ứng dụng PKI trong
bảo mật và xác thực
thông tin trên thiết bị
di động
Tìm hiều về cơ sở hạ tầng khóa công khai
Tìm hiểu về hệ điều hành Android và lập
trình xây dựng ứng dụng trên hệ điều hành Android
Xây dựng ứng dụng xác thực và bảo mật trên
thiết bị di động chạy hệ điều hành Android
ThS. Lê Quang
Tùng
091-306-2590
Cục Chứng thực số
và Bảo mật thông
tin
49
Nghiên cứu xây
dựng máy chủ ký số
tập trung dựa trên
mã nguồn mở
Nghiên cứu, tìm hiều về cơ sở hạ tầng khóa
công khai
Nghiên cứu về hệ thống ký số, xác thực tập
trung SignServer
Triển khai ứng dụng SignServer
ThS. Lê Quang
Tùng
091-306-2590
Cục Chứng thực số
và Bảo mật thông
tin
50
Nghiên cứu về hệ
thống cấp dấu thời
gian và ứng dụng
trong xác thực dữ
liệu
Nghiên cứu, tìm hiểu hệ thống PKI
Nghiên cứu vai trò của hệ thống cấp dấu thời
gian trong quá trình ký số, xác thực thông tin.
Xây dựng hệ thống cấp dấu thời gian dựa trên
mã nguồn mở
ứng dụng cấp dấu thời gian cho các hệ thống
ký số, xác thực dữ liệu
ThS. Lê Quang
Tùng
091-306-2590
Cục Chứng thực số
và Bảo mật thông
tin
51
Nghiên cứu, tìm hiểu
xây dựng hệ thống
giám sát an toàn
thông tin dựa trên
mã nguồn mở
Nghiên cứu, tìm hiểutổng quan về hệ thống
giám sát an toàn thông tin
Nghiên cứu, tìm hiểumô hình, kiến trúc hệ
thống giám sát an toàn thông tin
Nghiên cứu, tìm hiểucác thành phần chính
của hệ thống giám sát an toàn thông tin
Nghiên cứu, tìm hiểutương quan các thành
phần trong hệ thống giám sát an toàn thông tin
Nghiên cứu, tìm hiểuchức năng, các bước
hoạt động của hệ thống giám sát an toàn thông tin
Nghiên cứu, tìm hiểumột số hệ thống (sản
phẩm) giám sát an toàn thông tin phổ biến hiện nay
Xây dựng hệ thống giám sát an toàn thông tin
dựa trên các sản phẩm mã nguồn mở.
ThS. Vũ Đình Thu
0915372078
om
Trung tâm
CNTT&GSANM –
Ban CY
![Page 39: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/39.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
52
Nghiên cứu, tìm hiểu
các thuật toán tương
quan sự kiện an ninh
ứng dụng trong trong
giám sát an toàn
thông tin
Nghiên cứu, tìm hiểucác thành phần chính
của hệ thống giám sát an toàn thông tin
Nghiên cứu, tìm hiểutương quan các thành
phần trong hệ thống giám sát an toàn thông tin
Nghiên cứu, tìm hiểu vai trò của các thuật
toán tương quan sự kiện an ninh trong hệ thống giám
sát an toàn thông tin
Cài đặt minh họa thuật toán tương quan phát
hiện một số dạng tấn công ứng dụng web.
ThS. Vũ Đình Thu
0915372078
om
Trung tâm
CNTT&GSANM –
Ban CY
53
Nghiên cứu, tìm hiểu
phân tích dữ liệu lớn
ứng dụng trong giám
sát an toàn thông tin
Nghiên cứu, tìm hiểu tổng quan về dữ liệu
lớn (Big Data)
Nghiên cứu, tìm hiểu các hệ khai phá tri thức
dựa trên Big Data
Nghiên cứu, tìm hiểu lý thuyết các hệ gợi ý
dựa trên Big Data
Nghiên cứu, tìm hiểu ứng dụng của Big Data
trong các hệ chuyên gia phân tích giám sát an toàn
thông tin
Nghiên cứu, tìm hiểu ứng dụng của Big Data
trong phân tích dữ liệu
Nghiên cứu, tìm hiểu ứng dụng của Big Data
trong phân tích dữ liệu an toàn thông tin kết hợp
thuật toán máy học để đưa ra quyết định cảnh báo an
toàn thông tin
Nghiên cứu, sử dụng các công cụ Big Data
như hệ sinh thái Hadoop và các cơ sở dữ liệu
NoSQL
ThS. Vũ Đình Thu
0915372078
om
Trung tâm
CNTT&GSANM –
Ban CY
![Page 40: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/40.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
54
Nghiên cứu, tìm hiểu
về tấn công có chủ
đích, cách thức
phòng chống và
ngăn chặn
Tìm hiểu về các nguy cơ mất an toàn thông
tin hiện nay
Tìm hiểu về tấn công có chủ đích, các nguy
cơ mất an toàn do tấn công có chủ đích gây ra.
Tìm hiểu các phương pháp, cách thức kỹ
thuật thực hiện tấn công có chủ đích
Cài đặt minh họa tấn công có chủ đích
Tìm hiểu cách thức phòng chống, phát hiện
và ngăn chặn tấn công có chủ đích
ThS. Vũ Đình Thu
0915372078
om
Trung tâm
CNTT&GSANM –
Ban CY
55
Nghiên cứu cách
thức định dạng các
mẫu log mới cho hệ
thống Giám sát an
ninh mạng.
Nghiên cứu cách thức tạo các
mẫu định dạng log mới bổ sung
cho hệ thống GSANM.
KS. Võ Văn Hoàng
(Trung tâm CNTT
và GSANM)
56
Phương pháp mật mã
ứng dụng bảo mật
cho điện toán đám
mây
Nghiên cứu điện toán đám mây, các khái
niệm cơ bản, kiến trúc, các loại điện toán đám mây.
Nghiên cứu các đe dọa mất an toàn thông tin
cơ bản của đám mây, các phương pháp bảo vệ cơ
bản.
Nghiên cứu, lựa chọn ứng dụng các phương
pháp mật mã bảo mật cho điện toán đám mây như:
mã hóa đồng cấu Homomorphic, các hệ mã RSA,
ElGamal, Gentry…
Nghiên cứu thử nghiệm so sánh tốc độ mã
hóa dữ liệu, tốc độ tính toán của các tính chất đồng
cấu
….
TS. Lê Xuân Đức
0915756565
Viện Công Nghệ
Thông Tin – Viện
KH&CNQS
![Page 41: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/41.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
57
Nghiên cứu thiết kế
hệ thống xác thực
tập trung cho các hệ
thống thông tin cơ
quan nhà nước
Nghiên cứu các giao thức và cơ chế xác thực
cơ bản:
a) PPP PAP, PPP CHAP, PPP EAP
b) TACACS , RADIUS
c) erberos, Kerberos PKINIT
d) DIAMETER
Nghiên cứu giao thức bảo mật truyền dữ liệu:
a) SSL, TLS, SSH, SHTTP, SOCKS, IPSec
Nghiên cứu các phương pháp xác thực:
Nghiên cứu hệ mã khóa công khai, PKI ứng
dụng trong xác thực...
Thiết kế hệ thống xác thực tập trung ứng
dụng phương pháp xác thực đa nhân tố
TS. Lê Xuân Đức
0915756565
Viện Công Nghệ
Thông Tin – Viện
KH&CNQS
58
Nghiên cứu phần
mềm độc hại và các
công cụ phòng
chống phần mềm
độc hại malware
Nghiên cưu tổng quan về malware (virus máy
tính, spyware, rootkit, backdoor…), nguyên tắc hoạt
động của chúng.
Các công cụ, phương tiện, giải pháp chống
virus máy tính hiện nay…
Phân tích các mô hình, cơ chế nhận biết tìm
kiếm phần mềm độc hại hiện nay
TS. Lê Xuân Đức
0915756565
Viện Công Nghệ
Thông Tin – Viện
KH&CNQS
59
Phát hiện tấn công
chèn mã SQL dựa
trên phân tích cú
pháp câu truy vấn
Nghiên cứu tổng quan về tấn công chèn mã
SQL và phòng chống
Nghiên cứu xây dựng bộ lọc CSDL cho phép
bắt và lọc các câu lệnh SQL gửi từ máy chủ web
sang máy chủ CSDL
Cài đặt, thử nghiệm và đánh giá hiệu quả bộ
lọc
TS. Hoàng Xuân
Dậu
0904-534-390
Học viện CNBCVT
Lập trình:
TB-Khá
Bắt buộc gọi
điện trao đổi
với thầy
trước khi
đăng ký
60
Nghiên cứu về lọc
thư rác dựa trên học
máy
Nghiên cứu tổng quan về đảm bảo an toàn
cho email và vân đề lọc thư rác
Nghiên cứu xây dựng mô hình lọc thư rác
dựa trên Naïve Bayes
Nghiên cứu trích xuất mô hình Naïve Bayes
thành luật (rules) lọc thư rác cho phần mềm
Spamassassin
TS. Hoàng Xuân
Dậu
0904-534-390
Học viện CNBCVT
Lập trình:
TB-Khá
Trao đổi với
thầy trước
khi đăng ký
![Page 42: TT Nội dung tóm tắt Tên đề tài Mục tiêu nghiên cứu Ghi chúhome.actvn.edu.vn/Upload/files/Đồ án tốt nghiệp AT8_ Danh... · DANH SÁCH ĐỀ TÀI HƯỚNG DẪN](https://reader030.vdocuments.pub/reader030/viewer/2022012403/5a76514f7f8b9aa3618d204f/html5/thumbnails/42.jpg)
TT Tên đề tài Mục tiêu nghiên cứu Nội dung tóm tắt Người hướng dẫn Ghi chú
61
Phát hiện xâm nhập
mạng dựa trên phân
tích sâu gói tin
Tổng quan về phát hiện tấn công, xâm nhập
mạng
Tổng quan về phân tích sâu gói tin (Deep
Packet Inspection) và các kỹ thuật sử dụng
Xây dựng và thử nghiệm mô hình phát hiện
xâm nhập mạng dựa trên phân tích sâu gói tin
TS. Hoàng Xuân
Dậu
0904-534-390
Học viện CNBCVT
Lập trình:
TB-Khá
Trao đổi với
thầy trước
khi đăng ký
62
Phát hiện xâm nhập
mạng dựa trên đối
sánh chuỗi
Tổng quan về phát hiện tấn công, xâm nhập
mạng
Các giải thuật đối sánh chuỗi
Xây dựng và thử nghiệm mô hình phát hiện
xâm nhập mạng dựa trên đối sánh chuỗi (tích hợp
vào Snort)
TS. Hoàng Xuân
Dậu
0904-534-390
Học viện CNBCVT
Lập trình:
TB-Khá
Trao đổi với
thầy trước
khi đăng ký