intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phát hiện tấn công mạng

Xem 1-20 trên 333 kết quả Phát hiện tấn công mạng
  • Di tích lịch sử cách mạng Bến đò Phú Mỹ tại xã Phú Mỹ (huyện Tân Phước, tỉnh Tiền Giang) ghi dấu tội ác vô cùng man rợ của thực dân Pháp và bè lũ tay sai đối với nhân dân ta vào những năm 1947-1949. Di tích được được Bộ Văn hóa - Thông tin (nay là Bộ Văn hóa, Thể thao và Du lịch) công nhận là di tích cấp quốc gia năm 1994, trở thành địa chỉ đỏ cho du khách đến tham quan, nghiên cứu, học tập. Tuy nhiên, để gìn giữ và bảo tồn di tích lịch sử cách mạng này gắn với phát triển du lịch văn hóa, du lịch về nguồn, hiện cả ba tỉnh vẫn gặp nhiều gian nan, thách thức.

    pdf5p gaupanda058 28-10-2024 2 1   Download

  • Bài viết đã tiến hành tìm hiểu thực trạng và nhu cầu của sinh viên hiện nay. Bên cạnh đó, xuất phát từ góc độ tiếp cận bằng hai lý thuyết: Lý thuyết khuếch tán đổi mới và lý thuyết học tập xã hội, bài báo đã phân tích đặc điểm của các nhóm sinh viên, những yêu cầu trong quá trình học tập từ đó đề xuất áp dụng các phương pháp giảng dạy các môn kỹ năng cho sinh viên ngành báo chí.

    pdf10p viling 11-10-2024 3 1   Download

  • Nghiên cứu nhằm đánh giá vai trò của giá trị hệ số khuếch tán biểu kiến (ADC value) trong chẩn đoán một số u não thất thường gặp. Phương pháp: Nghiên cứu hồi cứu thực hiện trên 34 bệnh nhân (15 nam, 12 nữ) được phát hiện u não thất trên cộng hưởng từ 1.5 Tesla, được phẫu thuật và có kết quả giải phẫu bệnh từ tháng 1 năm 2018 đến tháng 3 năm 2020.

    pdf5p vinamtan 06-09-2024 2 1   Download

  • Học phần gồm 4 nhóm nội dung chính: Khái quát về lễ tân ngoại giao; Ngôi thứ và cách sắp xếp vị trí trong lễ tân ngoại giao; Nghi thức ngoại giao; Tiệc ngoại giao và cách tổ chức. Thông qua những vấn đề này, học phần không chỉ cung cấp cho sinh viên những kiến thức lí luận cơ bản về lễ tân ngoại giao, ý nghĩa, vai trò của lễ tân ngoại giao trong việc phát triển quan hệ hợp tác quốc tế, thực hiện chính sách đối ngoại của quốc gia mà còn trang bị cho sinh viên những kiến thức thực tiễn về những công việc mang tính ngoại giao.

    doc19p hoangvanlong24 30-07-2024 16 2   Download

  • Trong bài báo này, chúng tôi phát triển một mô hình thu chặn dữ liệu có khả năng tấn công vào một địa chỉ IP của thiết bị đầu cuối cần giám sát để thực hiện chặn thu các gói tin của thiết bị đó truyền thông qua mạng wifi dựa trên nguyên lý “chen” vào giữa quá trình truyền/nhận dữ liệu của hai thiết bị đầu cuối.

    pdf6p vithomson 02-07-2024 4 1   Download

  • Bài viết này đề xuất một hướng tiếp cận mới dựa trên các mô hình học sâu kết hợp. Quy trình phát hiện tấn công APT-IP được đề xuất trong nghiên cứu này: Toàn bộ dữ liệu về lưu lượng mạng sẽ tiền xử lý, phân tích thông qua mạng học sâu kết hợp mạng CNN, sau đó các dữ liệu này không dùng phân loại mà tiếp tục được phân tích và đánh giá thông qua mạng BiLSTM.

    pdf5p vithomson 02-07-2024 6 1   Download

  • Bài viết này trình bày thực tiễn vận dụng và tầm ảnh hưởng của Đề cương văn hóa Việt Nam trước Cách mạng tháng Tám và trong kháng chiến chống thực dân Pháp, cụ thể là sự tiếp thu, vận dụng Đề cương trong những hoạt động do Đảng Cộng sản lãnh đạo, và sự ảnh hưởng tự phát của nó đến văn đàn đô thị giai đoạn 1945-1954 vốn vẫn nằm trong sự kiểm soát của thực dân Pháp.

    pdf11p viwalton 02-07-2024 3 2   Download

  • Bài viết "Kế toán, kiểm toán Việt Nam trong cuộc chạy đua chuyển đổi số và những vấn đề cần được quan tâm trong bối cảnh hiện nay" đề cập đến chuyển đổi số của các doanh nghiệp trên các khía cạnh thuận lợi và khó khăn của chuyển đổi số đối với các doanh nghiệp Việt Nam. Ngoài ra, bài viết phân tích thực trạng chuyển đổi số của các doanh nghiệp Việt Nam hiện nay. Trên cơ sở đó, nghiên cứu đề xuất một số giải pháp chủ yếu nhằm tận dụng cơ hội, vượt qua thách thức góp phần phát triển bền vững kế toán, kiểm toán Việt Nam trong thời gian tới.

    pdf15p leminhvu111 07-06-2024 10 1   Download

  • Bài viết Hướng tiếp cận phát hiện mã độc dựa trên phân tích tĩnh kết hợp thuật toán học máy đề xuất phương pháp phát hiện mã độc dựa trên kỹ thuật phân tích PE File sử dụng thuật toán học máy có giám sát bao gồm rừng ngẫu nhiên (Random forest -RF), và máy học( Support Vector Machine- SVM).

    pdf6p viambani 18-06-2024 7 2   Download

  • Bài giảng "Phòng chống tấn công mạng: Chương 4 - Hệ thống phát hiện và ngăn chặn tấn công" trình bày những nội dung chính sau đây: Khái niệm cơ bản về IDPS; Các kiến trúc IDPS; Cơ sở lý thuyết về phát hiện tấn công; Các phương pháp phát hiện tấn công. Mời các bạn cùng tham khảo!

    pdf37p gaupanda031 20-05-2024 7 4   Download

  • Trong xu thế chuyển tiếp giữa IPv6 và IPv4, các nút trong hệ thống mạng vẫn còn dùng IPv4. Việc cấu hình không tương thích giữa hai hình thức này và các hạn chế của IPv4 sẽ là điểm yếu để kể xấu lợi dụng tấn công vào các hệ thống mạng. Do đó, giải pháp cần thực hiện để có được một hệ thống mạng an toàn là nâng cao tính bảo mật cho từng nút mạng bằng cách cấu hình tương thích giữa chúng, khai thác tốt các tính năng của router, phát huy tính năng bảo mật của IPv6 và hạn chế yếu điểm của IPv4.

    pdf8p gaupanda028 22-04-2024 8 3   Download

  • Luận văn đề xuất giải quyết bài toán dự đoán tương tác bệnh - thuốc từ các văn bản y sinh bằng một mô hình nơ-ron tích chập cho phép tận dụng được thông tin phụ thuộc toàn cục trong cả đoạn văn bản. Mô hình nơ-ron tích chập cho phép trích xuất các đặc trưng trong câu kết hợp với khả năng của mạng LSTM để phát hiện các phụ thuộc xa ở mức liên câu trong văn bản.

    pdf40p khanhchi0912 12-04-2024 15 5   Download

  • Bài giảng "An ninh mạng: Chương 12 - Các hệ thống phòng chống và ngăn chặn tấn công" trình bày các nội dung chính sau đây: Hệ thống tường lửa; Hệ thống phát hiện và ngăn chặn tấn công (IDPS). Mời các bạn cùng tham khảo!

    pdf17p gaupanda022 03-04-2024 8 2   Download

  • Nghiên cứu được thực hiện nhằm mục tiêu phân tích sự lan tỏa công nghệ từ vốn đầu tư trực tiếp nước ngoài và sự phát triển bền vững ở Việt Nam. Dữ liệu nghiên cứu được thu thập từ Ngân hàng thế giới và Báo cáo về Phát triển bền vững của Liên hợp quốc trong giai đoạn từ năm 2011 đến năm 2022 kết hợp với phương pháp thống kê mô tả và đồ thị phân tán dữ liệu.

    pdf7p visergey 14-03-2024 10 3   Download

  • Bài viết "Phương pháp xử lý dữ liệu trước ảnh hóa để huấn luyện mô hình phát hiện tấn công mạng dựa vào học sâu" đề xuất phương pháp tiền xử lý dữ liệu mạng trước khi ảnh hóa để sử dụng với mạng học sâu CNN phân loại đa lớp. Phương pháp được áp dụng để xử lý bộ dữ liệu NSL-KDD dùng tập kiểm tra KDDTest+ riêng cho kết quả rất khả quan. Kết quả cũng cho thấy tiền xử lý dữ liệu vẫn là khâu cần thiết khi áp dụng học sâu vào xây dựng các mô hình phát hiện tấn công mạng.

    pdf6p phocuuvan0201 02-02-2024 7 2   Download

  • Bài viết "Áp dụng thuật toán học sâu phát hiện tấn công ARP Spoofing trong kiến trúc SDN" đề xuất hệ thống sử dụng ANN - một mô hình học sâu nhằm phát hiện cuộc tấn công ARP Spoofing trong kiến trúc SDN. Bài báo đã mô tả chi tiết quá trình xây dựng và áp dụng mô hình ANN vào hệ thống SDN, trong đó đề xuất tính toán một số đặc trưng cơ bản của tấn công ARP Spoofing từ cơ sở dữ liệu thu thập được từ OpenFlow Switch. Mời các bạn cùng tham khảo!

    pdf6p phocuuvan0201 02-02-2024 9 3   Download

  • Tóm tắt Luận án Tiến sĩ Kỹ thuật "Nghiên cứu bảo mật lớp vật lý cho hệ thống Massive MIMO với kênh pha đinh Rice" được nghiên cứu nhằm mục tiêu: Các biện pháp bảo mật lớp vật lý của mạng Massive MIMO và cách phát hiện nhiễu hoa tiêu, tính xác suất phát hiện thiết bị không cấp phép cho các bài toán về bảo mật lớp vật lý đối với các thiết bị nghe lén thụ động và tấn công chủ động.

    pdf14p vilazada 02-02-2024 4 1   Download

  • Xuất phát từ vấn đề khan hiếm phổ tần số khi số lượng các thiết bị, các thuê bao di động truy cập vào mạng ngày càng tăng, cùng với sự thiếu hụt năng lượng tại các trạm chuyển tiếp, nghiên cứu sinh đề xuất nghiên cứu mô hình hệ thống NOMA SWIPT chuyển tiếp hợp tác dựa vào cơ chế thực hiện EH và IP đồng thời tại trạm chuyển tiếp. Trong mô hình đề xuất, trạm chuyển tiếp sử dụng các giao thức PSR, TSR và DF.

    pdf138p vilazada 02-02-2024 17 3   Download

  • Bài viết này tập trung nghiên cứu đề xuất xây dựng mô hình đánh giá hiệu quả của các thuật toán Deep Learning gồm Recurrent Neural Network (RNN), Long Short Term Memory (LSTM) và Gated Recurrent Unit (GRU), từ đó biết được mức độ tin cậy của từng bộ dữ liệu trong việc xây dựng mô hình phát hiện bất thường mạng.

    pdf8p vigrab 02-02-2024 10 3   Download

  • Bài viết này với mục tiêu là phát hiện tấn công DDoS ở lớp dữ liệu của SDN bằng cách sử dụng công cụ hping3 và snort được mô phỏng trên mininet. Kết quả thử nghiệm đã chứng minh các cuộc tấn công DDoS đã được khởi tạo thành công và sau đó được phát hiện bởi snort để cảnh báo tới người quản trị về tình trạng kết nối mạng.

    pdf9p vigrab 02-02-2024 7 3   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2