Hình thức xâm nhập hệ thống
-
Luận văn được xác lập cùng với nhóm nghiên cứu thực hiện đề tài xây dựng phương án và triển khai hình thành dịch vụ quản lý các hệ thống phát hiện và phòng chống xâm nhập IPS Manager. Dịch vụ này có nhiệm vụ quản lý toàn bộ các thiết bị phát hiện, phòng chống xâm nhập mạng nội bộ NetIPS và phần mềm phát hiện, phòng chống xâm nhập máy chủ HostIPS.
77p khanhchi0912 12-04-2024 6 2 Download
-
Mục tiêu nghiên cứu của luận văn "Ứng dụng Representation Learning phát hiện tấn công Botnet" nhằm nghiên cứu và thu thập bộ dữ liệu liên quan tới tấn công botnet, malware… để nhằm phát hiện ra botnet; Từ đó xây dựng mô hình dự báo/cảnh báo tấn công botnet thông qua dữ liệu huấn luyện; Nghiên cứu xây dựng ứng dụng phát hiện tấn công botnet thông qua mô hình dự báo với representation learning.
24p trankora03 05-08-2023 7 4 Download
-
Bài giảng Bảo mật hệ thống thông tin nhắm đến đối tượng sinh viên là những người vừa học vừa làm, do đó các vấn đề bảo mật thực tế trên mạng được quan tâm nhiều hơn là các cơ sở lý thuyết. Các chuyên đề về mật mã cũng được trình bày đơn giản theo cách nhìn của người sử dụng, không quá chuyên sâu về cơ sở toán học, do đó, nếu có nhu cầu tìm hiểu sâu hơn hoặc chứng minh các thuật toán, sinh viên cần phải đọc thêm các tài liệu về lý thuyết số.
137p redemption 29-12-2021 41 7 Download
-
Mục tiêu nghiên cứu đề tài là quảng bá rộng rãi đến mọi người ở Việt Nam am hiểu hơn về nghệ thuật của người Ấn Độ đang được du nhập ở nước chúng ta môn vẽ nghệ thuật bằng lá henna. Truyền tải đến mọi người các hình thức xăm henna mà Slender henna mong muốn truyền tải đến khách hàng bằng những hình ảnh họa tiết, hoa văn tinh tế và hệ thống tín hiệu thị giác.
25p tomjerry008 11-12-2021 24 5 Download
-
Luận văn tập trung tìm hiểu các phương pháp học máy thống kê, chú trọng đến mô hình học sâu áp dụng trong bài toán phát hiện xâm nhập mạng. Ứng dụng thực nghiệm trên các tập dữ liệu từ nguồn tin cậy như CIC-IDS-2018 [14] và tập dữ liệu do nhóm nghiên cứu tạo ra trong khuôn khổ thực hiện nhiệm vụ nghiên cứu cấp Nhà nước, mã số KC.01.28/16-20. Mời các bạn cùng tham khảo!
60p pulpfiction 12-09-2021 73 8 Download
-
Nghiên cứu này đề xuất mô hình kết hợp mạng nơ-ron nhiều lớp với huấn luyện nhiều giai đoạn DSD để cải tiến đồng thời các tiêu chí liên quan đến hiệu quả thực thi của các hệ thống phát hiện xâm nhập trên tập dữ liệu UNSW‑NB15, là tập được cập nhật thường xuyên các đặc trưng dữ liệu với nhiều hình thức tấn công mới.
8p viaespa2711 31-07-2021 29 2 Download
-
Đề tài này nghiên cứu khai phá dữ liệu và nghiên cứu ứng dụng mô hình hệ thống phát hiện xâm nhập trái phép dựa trên khai phá dữ liệu; Từ đó đánh giá hiệu năng của hệ thống phát hiện xâm nhập đối với các thuật toán phân lớp khác nhau trong thực tế. Mời các bạn cùng tham khảo!
70p generallady 24-07-2021 25 4 Download
-
Luận văn Thạc sĩ ngành Hệ thống thông tin "Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục" trình bày các nội dung chính sau: Tình hình an ninh an toàn mạng máy tính tại Việt Nam; Các lỗ hổng bảo mật mạng máy tính. Từ đó đề xuất kỹ thuật phòng và phát hiện xâm nhập mạng.
110p vijenlice2711 14-07-2021 67 18 Download
-
Bài giảng Bảo mật hệ thống thông tin có nội dung gồm 3 chương: chương 1 - tổng quan về bảo mật hệ thống thông tin; chương 2 - mật mã và xác thực thông tin; chương 3 - các ứng dụng bảo mật trong hệ thống thông tin... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng.
137p xusong 05-07-2021 49 7 Download
-
Mục đích nghiên cứu của Luận văn này nhằm góp phần giúp cho người quản lý website đánh giá và ngăn ngừa được một số hình thức tấn công phổ biến, có thể đưa ra giải pháp tăng cường các lỗ hổng, nguy cơ tiềm ẩn. Mời các bạn cùng tham khảo!
27p monsterhunterer 15-06-2021 33 5 Download
-
Mục đích nghiên cứu của Luận văn này nhằm góp phần giúp cho người quản lý website đánh giá và ngăn ngừa được một số hình thức tấn công phổ biến, có thể đưa ra giải pháp tăng cường các lỗ hổng, nguy cơ tiềm ẩn. Mời các bạn cùng tham khảo!
53p monsterhunterer 15-06-2021 40 4 Download
-
Giáo trình An toàn bảo mật thông tin trang bị cho người học những kiến thức về: Nguy cơ đối với dữ liệu, các phương pháp đảm bảo an toàn dữ liệu; mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,...); quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thư mục,chữ ký số, định danh,...); chức năng an ninh mạng, trình bày được quy trình bảo mật thư điện tử và mã hóa thông điệp; hệ thống thương mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử...). Mời các bạn cùng tham khảo.
93p lovebychance01 25-04-2021 112 25 Download
-
Bài viết này trình bày cơ sở và đề xuất giải pháp kết đối đường ống và xây dựng hệ thống cấp nước tập trung phục vụ sinh hoạt và chủ động ứng phó với hạn hán và xâm nhập mặn vùng đồng Bằng sông Cửu Long. Việc kết nối này hình thành nên hệ thống cấp nước tập trung cấp nước chính cho vùng hạn mặn và thể hiện thực hiện theo luật Thủy Lợi và luật Tài nguyên nước, đồng thời thể hiện sự quan tâm của Đảng và Chính phủ, chính quyền các cấp tới an sinh xã hội cho vùng đồng bằng sông Cửu Long.
10p vigeorgia2711 30-11-2020 34 3 Download
-
Luận án nghiên cứu các thuật toán tối ưu để sinh bộ dò theo nghĩa tốc độ thực hiện nhanh cả về huấn luyện và kiểm tra. Nghiên cứu và đề xuất mô hình hệ phát hiện xâm nhập mạng dựa trên hệ miễn dịch nhân tạo để phát hiện tấn công, cả loại đã biết và chưa biết. Hệ thống được xây dựng này có sử dụng hệ miễn dịch nhân tạo kết hợp với thống kê dựa trên dữ liệu định dạng flow.
26p cotithanh999 05-05-2020 14 2 Download
-
Mục tiêu nghiên cứu của đề tài nhằm đánh giá hiện trạng và phân tích hiệu quả kinh tế các hệ thống canh tác và đề xuất các giải pháp phát triển các mô hình sản xuất phù hợp do tác động của xâm nhập mặn, tại huyện An Minh, tỉnh Kiên Giang. Đề tài nghiên cứu được thực hiện bằng phương pháp kết hợp định tính và định lượng, thu thập số liệu thứ cấp qua phỏng vấn tại cộng đồng sử dụng phương pháp PRA (Participatory Rural Appraisal), phỏng vấn KIP và phỏng vấn 120 hộ nông dân, phân tích SWOT và phân tích hiệu quả kinh tế qua ảnh hưởng của xâm nhập mặn (XNM).
12p 035522894 17-04-2020 88 9 Download
-
Bài viết đề xuất Mô hình hệ thống phát hiện xâm nhập bất thường sử dụng thuật toán Phân cụm mờ lai ghép giữa thuật toán FCM, PSO và SVM. Thực nghiệm đã được tiến hành trên bộ dữ liệu chuẩn mẫu KDD CUP ‘99.
15p viengland2711 23-07-2019 40 2 Download
-
Bài viết này giới thiệu về một mô hình phát hiện mã độc, uCLAVS (University of Caldas Antivius Service dịch vụ chống virus của trường đại học Calda), một dịch vụ đa dụng cụ đi kèm theo các bộ định dạng giao thức và các tiêu chuẩn cho công nghệ dịch vụ web, ngoài ra còn có Ontology dành cho phát hiện mã độc và xâm nhập được miêu tả kèm.
9p minhxaminhyeu4 15-07-2019 49 2 Download
-
Nhân viên bảo mật hệ thống cần chịu trách nhiệm về các đầu việc như: kiến thức chuyên môn về các nguyên tắc và thực hành an ninh thông tin, kinh nghiệm làm việc với các hệ thống phát hiện xâm nhập, cài đặt, cấu hình, giám sát và ứng phó với hệ thống an ninh, hiểu biết về giao thức bảo mật tiên tiến và tiêu chuẩn bảo mật hệ thống ISO 27000... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua 1p lottexylitol 24-06-2019 86 6 Download
-
Bài viết nghiên cứu xây dựng mô hình và mô hình hóa xâm nhập mặn dựa trên kỹ thuật đa tác tử và mô phỏng dựa trên nền tảng mô phỏng Gama. Bài viết được tổ chức thành năm phần: Phần thứ nhất giới thiệu chung về xâm nhập mặn vùng đồng bằng sông Cửu Long và hướng giải quyết. Phần thứ hai trình bày cách xây dựng mô hình xâm nhập mặn ảnh hưởng của hệ thống sông và cống ngăn mặn. Phần thứ ba trình bày cách mô phỏng mô hình xâm nhập mặn trên hệ thống sông và cống ngăn mặn. Phần thứ tư thực nghiệm mô phỏng mô hình xâm nhập mặn ảnh hưởng của hệ thống sông và cống ngăn mặn bằng công cụ Gama.
21p thanhtrieung 04-09-2018 82 4 Download
-
Bài giảng An ninh trong thương mại điện tử các hình thức tấn công nhằm giới thiệu đến bạn đọc những nội dung về một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện, xuất phát từ hệ điều hành UNIX, là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống.
7p anhgau456 21-11-2015 140 23 Download