Lỗ hổng mạng
-
Bài viết trình bày đánh giá hiệu quả của kỹ thuật cọc lều trong tăng kích thước xương theo chiều ngang trước đặt implant bằng phim CBCT, đo đạc trực tiếp trên lâm sàng trước và sau 6 tháng ghép xương.
6p viyoko 17-09-2024 3 1 Download
-
Bài báo "Nghiên cứu khả năng ứng dụng công nghệ cọc Jet grouting đường kính lớn xử lý nền đất yếu. Lấy ví dụ tại cảng Vĩnh Tân, Đồng Nai" sẽ trình bày kết quả ứng dụng công nghệ cọc Jet grouting đường kính lớn (BDJ) thử nghiệm để xử lý nền đất yếu là bùn sét, sét chảy tại đoạn đường sau cảng trong dự án cảng Vĩnh Tân, Đồng Nai. Kết quả đào lộ đầu cọc, khoan lõi cọc và thí nghiệm nén 1 trục nở hông cho thấy cọc BDJ đảm bảo hình dạng, kích thước, độ đồng nhất và cường độ kháng nén 1 trục theo yêu cầu thiết kế.
8p tuongtrihoai 23-07-2024 4 2 Download
-
Đồ án tốt nghiệp "Tìm hiểu về hàm băm Ripemd và ứng dụng trong chữ ký số" nhằm khảo sát thực trạng về an ninh mạng máy tính tại Việt nam. Tìm hiểu các lỗ hổng bảo mật mạng máy tính. Một số kỹ thuật phổ biến phòng và phát hiện xâm nhập mạng máy tính. Mời các bạn cùng tham khảo!
58p daonhiennhien 03-07-2024 58 50 Download
-
Bài giảng "Phòng chống tấn công mạng: Chương 1 - Mở đầu" trình bày những nội dung chính sau đây: Khái niệm cơ bản về phòng chống tấn công mạng; Lỗ hổng và nguy cơ ATBM; Nguyên lý chung về phòng chống tấn công mạng; Phòng thủ theo chiều sâu. Mời các bạn cùng tham khảo!
21p gaupanda031 20-05-2024 10 4 Download
-
Bài giảng An ninh mạng - Bài 8: An toàn dịch vụ web - Quản lý phiên. Bài này cung cấp cho sinh viên những nội dung gồm: cookie; HTTP cookie; chính sách SOP cho cookie; cookie của bên thứ 3 (third-party); đọc ghi cookie tại trình duyệt; các lỗ hổng của cookie; quản lý phiên; sử dụng HTTP auth; HTTP referer; xử lý đăng xuất;... Mời các bạn cùng tham khảo!
16p codabach1016 03-05-2024 12 6 Download
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng. Bài này cung cấp cho sinh viên những nội dung gồm: an toàn bảo mật (security) là gì; chính sách và các cơ chế an toàn bảo mật; lỗ hổng an toàn bảo mật, nguy cơ an toàn bảo mật; nguyên tắc chung của hệ thống an toàn bảo mật;... Mời các bạn cùng tham khảo!
38p codabach1016 03-05-2024 11 5 Download
-
Luận văn tập trung hướng đến nghiên cứu, tìm hiểu các công nghệ và kỹ thuật dò quét lỗ hổng ATTT, từ đó phát triển hệ thống thử nghiệm phát hiện những lỗ hổng bảo mật của hệ thống bao gồm cả thiết bị mạng và phần mềm ứng dụng.
81p khanhchi0912 12-04-2024 6 2 Download
-
Bài giảng "An ninh mạng: Chương 1 - Tổng quan về an toàn an ninh mạng" trình bày các nội dung chính sau đây: An toàn bảo mật; Chính sách và các cơ chế an toàn bảo mật; Lỗ hổng an toàn bảo mật, nguy cơ an toàn bảo mật; Nguyên tắc chung của hệ thống an toàn bảo mật. Mời các bạn cùng tham khảo!
33p gaupanda022 03-04-2024 5 2 Download
-
Rừng ngập mặn là một hệ sinh thái đặc biệt, đặc trưng ở vùng nhiệt đới và cận nhiệt đới không chỉ mang lại lợi ích kinh tế, rừng ngập mặn còn đóng vai trò quan trọng trong việc bảo vệ môi trường, điều hòa khí hậu, chống gió bão, hạn chế xói lở đê biển, phòng chống xâm nhập mặn, giữ phù sa cho đất, tạo điều kiện cho đất liền lấn ra biển (Phan Nguyên Hồng et al., 1997). Bài viết tập trung nghiên cứu định lượng cacbon của rừng trồng thuần loài bần chua (Sonneratia caseolaris) ở ven biển huyện Hậu Lộc, tỉnh Thanh Hóa.
10p visergey 14-03-2024 18 2 Download
-
Tiếp nội dung phần 1, Giáo trình Mạng máy tính căn bản: Phần 2 cung cấp cho người đọc những kiến thức như: Dịch vụ mạng; các mô hình quản trị hệ thống; an ninh mạng. Mời các bạn cùng tham khảo!
99p boghoado026 11-03-2024 18 11 Download
-
Luận án Tiến sĩ Khoa học môi trường "Nghiên cứu ứng dụng công nghệ màng lọc trong xử lý và tái sử dụng nước thải hầm lò mỏ than tại Quảng Ninh" trình bày các nội dung chính sau: Đánh giá được hiện trạng về chất lượng nước thải HLMT và công nghệ xử lý nước thải tại các mỏ than hầm lò tại Quảng Ninh; Đề xuất được DCCN có sử dụng màng lọc để XLNTHLMT qua các bước nghiên cứu và đánh giá hiệu quả kinh tế kỹ thuật của phương án xử lý nước thải HLMT thành nước sinh hoạt theo DCCN đề xuất có màng lọc Nano.
150p vilazada 02-02-2024 10 3 Download
-
Bài viết này đề xuất một mô hình ứng dụng công nghệ học sâu trong việc phát hiện và phân lớp lỗ hổng trong hợp đồng thông minh. Mô hình đề xuất được phát triển dựa trên kiến trúc mạng nơ ron tích chập CNN 1D.
9p vigrab 02-02-2024 16 3 Download
-
Microsoft Windows là hệ điều hành phổ biến trên thế giới, được nhiều người sử dụng. Thật không may, Microsoft Windows hiện cũng là mục tiêu khai thác lỗ hổng bởi tính phổ biến và tiện lợi của nó. Hàng loạt các lỗ hổng đã được phát hiện, các lỗ hổng này cho phép kẻ tấn công có thể xâm nhập và điều khiển máy tính từ xa mà không được phát hiện bởi hầu hết các anti-virus hiện nay.
5p vijeff 01-12-2023 7 3 Download
-
XSS (Cross site scripting) là một lỗ hổng ứng dụng web trong đó một người dùng cuối có thể tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. Bài viết này trình bày một nghiên cứu chuyên sâu trong sự nguy hiểm của lỗ hổng XSS và cách khai thác lỗ hổng, nó cũng giới thiệu các biện pháp khắc phục các cuộc tấn công XSS.
7p vijeff 01-12-2023 9 4 Download
-
Trong đề tài nghiên cứu này, S95 được sử dụng kết hợp với xi măng để cải tạo đất sét yếu, hàm lượng S95 thay thế từ 5%÷95% xi măng và thí nghiệm xác định cường độ kháng nén một trục nở hông. Kết quả đã chỉ ra, Hàm lượng S95 thay thế phù hợp là từ 35 đến 45% tỉ lệ xi măng trong thành phần chất gia cố, cường độ nén một trục tăng và hàm lượng S95 thay thế tối ưu là 45%.
5p kimphuong1128 20-09-2023 14 5 Download
-
Bài viết Thiết kế mạch bảo vệ liên động rò điện trong khởi động từ phòng nổ trình bày giải pháp tính toán thiết kế thông số mạch bảo vệ liên động rò điện sử dụng trong khởi động từ phòng nổ. Kết quả nghiên cứu của bài viết là cơ sở khoa học tiến tới nội địa hóa khởi động từ phòng nổ cũng như giúp ích vào việc sửa chữa khắc phục hư hỏng của khởi động từ trong thực tế.
6p vifriedrich 06-09-2023 4 2 Download
-
Bài viết Nghiên cứu giải pháp tấn công mạng ảo hoá sử dụng ACK-Storm và phương pháp phòng chống tập trung vào khai thác các lỗ hổng bảo mật chưa được chú ý nhiều trên các hệ thống ảo hoá và thực hiện mô phỏng tấn công từ chối dịch vụ (DoS) sử dụng bão gói tin ACK (ACK-Storm) bằng các gói tin giả mạo trên mạng ảo VMWare và mạng Docker.
16p viannee 02-08-2023 10 4 Download
-
Bài viết Sử dụng kỹ thuật ELISA phát hiện kháng thể chống protein phi cấu trúc 3ABC và kỹ thuật RT-PCR phát hiện gene đặc hiệu virus trong chẩn đoán bệnh lở mồm long móng tại Quảng Ngãi đầu năm 2015 trình bày xác định kháng thể kháng protein phi cấu trúc 3ABC của virus LMLM trong huyết thanh của trâu bò; Xét nghiệm bằng phương pháp RT-PCR các mẫu probang (dịch hầu họng) lấy từ trâu bò có và không có kháng thể 3ABC trong huyết thanh, xác định các cá thể trâu bò mang gene virus LMLM trong số trâu bò có và không có kháng thể 3ABC.
12p vispiderman 15-06-2023 6 2 Download
-
Cuốn sách "Trường luỹ Quảng Ngãi" gồm các nội dung chính như: lổ hồng về chánh sách dân tộc của triều Nguyễn và công trình Trường Luỹ; Trường Luỹ Quảng Ngãi; hình tượng người dân tộc miền núi Quảng Nam qua các văn học cách mạng. Mời các bạn cùng tham khảo!
562p hoangnhanduc06 14-04-2023 4 1 Download
-
Học sâu hiện nay đang phát triển và được nhiều nhóm tác giả quan tâm nghiên cứu, tuy nhiên các mô hình học sâu có những rủi ro tiềm tàng về an toàn có thể trở thành những lỗ hổng nghiêm trọng cho các ứng dụng. Bài viết sử dụng phương pháp thay đổi điểm ảnh để thực hiện một cuộc tấn công đối kháng, từ đó có thể tấn công và đánh lừa hệ thống học sâu.
9p viblackwidow 07-04-2023 14 5 Download