Công cụ phát hiện tấn công mạng
-
Bài viết này trình bày thực tiễn vận dụng và tầm ảnh hưởng của Đề cương văn hóa Việt Nam trước Cách mạng tháng Tám và trong kháng chiến chống thực dân Pháp, cụ thể là sự tiếp thu, vận dụng Đề cương trong những hoạt động do Đảng Cộng sản lãnh đạo, và sự ảnh hưởng tự phát của nó đến văn đàn đô thị giai đoạn 1945-1954 vốn vẫn nằm trong sự kiểm soát của thực dân Pháp.
11p viwalton 02-07-2024 3 2 Download
-
Bài viết này với mục tiêu là phát hiện tấn công DDoS ở lớp dữ liệu của SDN bằng cách sử dụng công cụ hping3 và snort được mô phỏng trên mininet. Kết quả thử nghiệm đã chứng minh các cuộc tấn công DDoS đã được khởi tạo thành công và sau đó được phát hiện bởi snort để cảnh báo tới người quản trị về tình trạng kết nối mạng.
9p vigrab 02-02-2024 7 3 Download
-
Trong nghiên cứu này, nhóm tác giả đề xuất một phương pháp phát hiện bất thường để cảnh báo tấn công mạng bằng cách sử dụng bộ công cụ Elastic Stack thu thập và phân tích dữ liệu log của các ứng dụng; sau đó ứng dụng học máy và thuật toán PCA để phát hiện các hành vi, dấu hiệu, các điểm bất thường trong dữ liệu log, từ đó dự đoán các hành động của người dùng trên các ứng dụng là hành động tấn công, xâm nhập trái phép hay là hành động truy cập bình thường.
12p kimphuong1126 07-09-2023 16 6 Download
-
Bài viết trình bày một cách tổng hợp các cơ chế phát hiện và giảm thiểu thiệt hại đối với tấn công DDoS trong SDN, cụ thể là: phương pháp dựa trên lý thuyết thông tin, phương pháp dựa trên học máy, phương pháp dựa trên mạng Nơron nhân tạo.
16p kimphuong1123 18-08-2023 16 5 Download
-
Luận văn "Xây dựng công cụ phát hiện xâm nhập mạng máy tính" được hoàn thành với mục tiêu nhằm xây dựng một hệ thống phát hiện xâm nhập và phòng chống các cuộc tấn công từ internet và áp dụng giải pháp vào trong thực tiễn công việc tại Trung tâm Y tế huyện Gò Dầu.
70p trankora03 05-08-2023 14 7 Download
-
Bài viết "Áp dụng phương pháp học máy để phát hiện tấn công DDoS trong môi trường thực nghiệm mạng SDN" nghiên cứu một mô hình phát hiện các cuộc tấn công DDoS trong mạng SDN dựa trên phương pháp học máy, mà cụ thể là Support Vector Machine (SVM) bằng việc sử dụng các tham số trong mạng. Mời các bạn cùng tham khảo!
5p lieuyeuyeu18 23-12-2022 51 5 Download
-
Bài viết đề xuất một phương pháp phát hiện khuôn mặt để áp dụng vào Robot lễ tân. Nhận diện khuôn mặt là một cách tiếp cận giúp khách mời cảm giác thân thiện, hòa đồng hơn. Phương pháp nhận diện khuôn mặt Facenet và công cụ Tensorflow được sử dụng trong nghiên cứu này.
5p vijihyo2711 25-09-2021 26 5 Download
-
So sánh kết quả của việc sử dụng các mạng nơ ron: The Cerebellar Model Articulation Controller (CMAC), Multilayer perceptron (MLP), Support Vector Machine (SVM) để phát hiện các cuộc tấn công DoS trên tập dữ liệu UNSW-NB15. Kết quả thử nghiệm cho thấy các mạng nơ ron là công cụ hiệu quả để phát hiện các cuộc tấn công DoS tuy nhiên mạng nơ ron CMAC hoạt động nổi trội hơn so với hai mạng còn lại với xác suất phát hiện các cuộc tấn công cao hơn và xác suất báo động sai thấp hơn. Đề xuất phương pháp mới để giảm số thuộc tính đặc trưng dựa trên việc kết hợp phương pháp Random forest và mạng MLP.
5p vijihyo2711 25-09-2021 20 2 Download
-
Nội dung chính của luận văn đi vào tìm hiểu các phương pháp tấn công mạng, kỹ thuật phát hiện tấn công và công nghệ quản lý thông tin và sự kiện an ninh. Để giảm bớt khó khăn cho các cơ quan, tổ chức vừa và nhỏ trong việc giám sát và bảo vệ hệ thống mạng một cách hiệu quả. Mời các bạn cùng tham khảo!
74p heavysweetness 04-08-2021 39 14 Download
-
Bài viết đề xuất một phương pháp đánh giá chất lượng phát hiện của hệ thống mạng Radar nhiều vị trí xử lý phân tán (NVTXLPT) khi các quyết định từ những đài radar thành phần không độc lập thống kê do hệ thống chịu ảnh hưởng của các loại nhiễu không Gauss bằng cách sử dụng công cụ toán học thống kê Copula.
7p viaespa2711 31-07-2021 19 2 Download
-
Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.
19p vijichoo2711 04-06-2021 40 7 Download
-
Chức năng chính của hệ thống phát hiện xâm nhập mạng (Intrusion Detection System: IDS) là để bảo vệ hệ thống, phân tích và dự báo hành vi truy cập mạng của người sử dụng. Những hành vi này được xem xét là bình thường hoặc một cuộc tấn công. Các IDS ngoài việc xác định một hành vi là bình thường hoặc một cuộc tấn công dựa trên các mẫu đã lưu trữ, còn có khả năng học để nhận dạng các cuộc tấn công mới. Với mỗi kiểu tấn công cụ thể là DoS, Probe, R2L hoặc U2R, tập dữ liệu mẫu có các tính chất đặc thù.
7p quenchua9 20-11-2020 47 5 Download
-
Nghiên cứu được thực hiện nhằm mô tả, đánh giá đặc điểm hình thái và nông sinh học cam Tây Giang phục vụ công tác bảo tồn, nhân giống và phát triển nguồn gen tại Quảng Nam. Cam Tây Giang có tán cây dạng hình cầu, chiều cao cây trung bình 5,39 m; đường kính tán 3,95 m, bộ lá màu xanh đậm. Hoa cam Tây Giang mọc dạng đơn hoặc thành chùm, chủ yếu ở đỉnh ngọn, nách lá, hoa màu trắng kích thước lớn, có 5 cánh, số lượng nhị/ hoa lớn (20 - 22 nhị/hoa) mang nhiều phấn.
0p gaocaolon8 21-11-2020 42 1 Download
-
Mỗi quốc gia trên thế giới tùy theo trình độ phát triển kinh tế- xã hội và tầm nhìn chiến lược phát triển công nghệ sẽ có những nhận thức và cách thức tiếp cận khác nhau đối với cuộc cách mạng công nghiệp lần thứ tư (CMCN 4.0). Những quốc gia dẫn đầu trong công nghệ sản xuất và công nghệ thông tin (CNTT) cũng như sở hữu nhiều tri thức, nhân lực chất lượng cao như các cường quốc Mỹ, Đức, Nhật sẽ có khả năng bứt phá để xây dựng, triển khai thực hiện các chiến lược quốc gia về phát triển CMCN 4.0.
12p nhadamne 27-01-2020 76 4 Download
-
Đồ án này trình bày về Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng và tìm hiểu công cụ phát hiện cảnh báo nguy cơ tấn công mạng mã nguồn mở SNORT.
68p thithizone5 12-08-2019 77 29 Download
-
Khi dịch vụ tin nhắn trên thiết bị di động trở nên phổ biến và ngày càng phát triển thì cũng là lúc tin nhắn rác tràn ngập các mạng viễn thông. Giống như thư rác, tin nhắn rác không chỉ gây phiền toái, khó chịu cho người sử dụng mà còn gia tăng áp lực lên hạ tầng viễn thông và được sử dụng như một công cụ để thực hiện việc lừa đảo, phát tán vi-rút, mã độc.
8p vititan2711 13-08-2019 23 4 Download
-
Bài báo trình bày các phương pháp giải bài toán phát hiện phân tán trong mạng radar nhiều vị trí khi tín hiệu từ các đài radar thành phần không độc lập thống kê. Các phân tích về một số phương pháp kinh điển giải bài toán phát hiện phân tán như: phương pháp giải sử dụng khai triển Bahadur-Lazarsfeld, phương pháp sử dụng thêm một biến ngẫu nhiên “ẩn” trung gian, phương pháp sử dụng công cụ toán học copulas và thống kê phi tham số, mà theo đó đều huớng đến việc biến đổi bài toán để có thể đưa về trường hợp đơn giản hơn đã giải được khi tín hiệu từ các đài radar thành phần là độc lập thống kê.
7p minhxaminhyeu4 15-07-2019 39 1 Download
-
Tóm tắt Luận văn Thạc sĩ: Nghiên cứu và đánh giá hiệu suất các giao thức định tuyến trong mạng MANET
Luận văn tìm hiểu các hình thức tấn công trong mạng Manet. Sử dụng công cụ mô phỏng NS-2 để tiến hành cài đặt mô phỏng các kịch bản tấn công lỗ đen. Nghiên cứu đưa ra đề xuất cải tiến giao thức AODV chống tấn công lỗ đen dựa trên cơ chế phát hiện từ đó loại bỏ gói tin điều khiển được gửi từ node độc hại và duy trì nhiều hơn một đường đi từ node nguồn tới node đích . Qua các kết quả mô phỏng, tiến hành xử lý các số liệu, phân tích đánh giá được mức độ ảnh hưởng tới hiệu năng mạng khi bị tấn công.
21p hanh_tv27 06-04-2019 86 4 Download
-
Bài viết tóm tắt kết quả khảo sát, thống kê tần suất xuất hiện; chủ thể diễn ngôn; chức năng ngữ nghĩa của diễn ngôn độc thoại nội tâm (ĐTNT) trong truyện ngắn của Nam Cao. Bằng việc xây dựng các diễn ngôn ĐTNT với tần suất dày đặc, Nam Cao đã khai thác dòng suy nghĩ của nhân vật, hé mở mọi tâm tình, nỗi niềm và cả những toan tính, dự định. Bên cạnh đó, các diễn ngôn ĐTNT còn là công cụ, phương tiện hữu hiệu giúp nhà văn phát biểu những quan niệm, nhận thức mang tính triết lí về văn chương, nghệ thuật.
10p tieuthi3006 16-03-2018 116 12 Download
-
Bài giảng An ninh trong thương mại điện tử các hình thức tấn công nhằm giới thiệu đến bạn đọc những nội dung về một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện, xuất phát từ hệ điều hành UNIX, là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống.
7p anhgau456 21-11-2015 140 23 Download