intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phát hiện tấn công ứng dụng web

Xem 1-20 trên 21 kết quả Phát hiện tấn công ứng dụng web
  • Cross-Site Scripting là một dạng tấn công phổ biến trong các ứng dụng web. Các giải pháp hiện có như dựa trên bộ lọc, phân tích động và phân tích tĩnh không hiệu quả trong việc phát hiện các cuộc tấn công XSS không xác định. Một số nghiên cứu phát hiện các cuộc tấn công XSS sử dụng học máy đã công bố có khả năng phát hiện các cuộc tấn công XSS không xác định tuy nhiên tồn tại một số vấn đề như: bộ phân loại cơ sở đơn, tập dữ liệu nhỏ và hiệu suất mô hình chưa cao.

    pdf9p visystrom 22-11-2023 11 5   Download

  • Bài viết Phát hiện và thông báo các thay đổi nội dung trong trang Web nghiên cứu một số thuật toán để phát hiện sự thay đổi về nội dung của trang website. Từ đó đánh giá cũng như đề xuất phương pháp cải tiến thuật toán Rabin Fingerprint kết hợp với hệ thống giám sát trang Web, để gia tăng độ chính xác của các cảnh báo nếu thấy sự khác biệt của nội dung trang Web tại các thời điểm khác nhau, giúp tăng cường khả năng giám sát, phát hiện và cảnh báo sớm, nhằm hỗ trợ cho người quản trị có thể phản ứng nhanh hơn trong các trường hợp trang website của mình bị tấn công.

    pdf8p vifriedrich 06-09-2023 7 5   Download

  • Mục tiêu nghiên cứu của luận văn "Giải pháp cảnh báo kiểu tấn công an ninh mạng deface và hiện thực" nhằm tìm hiểu cách thức hoạt động, trình bày của một website, các kỹ thuật tấn công và bảo mật website. Xác định các dấu hiệu nhằm phát hiện một cuộc tấn công an ninh mạng deface: Dấu hiệu phát hiện sự thay đổi tính toàn vẹn: Ứng dụng hàm băm để kiểm tra sự thay đổi của mã nguồn của website trên máy chủ web;

    pdf63p trankora03 05-08-2023 14 8   Download

  • Bài viết đề xuất phương pháp trích chọn các đặc trưng mới cho vấn đề nhận biết các yêu cầu kết nối HTTP ở dạng bình thường hay bất thường. Các đặc trưng này được trích xuất từ thông tin liên quan đến phương thức HTTP, địa chỉ URL và payload của yêu cầu kết nối. Các thử nghiệm được thực hiện sử dụng các bộ phận lớp hồi quy logistic, máy hỗ trợ véc tơ, XGBoost và rừng ngẫu nhiên trên bộ dữ liệu HTTP DATASET CSIC 2010. Mời các bạn cùng tham khảo!

    pdf5p wangziyi_1307 26-04-2022 39 2   Download

  • Mục đích của Luận văn này là tìm hiểu về thuật toán phân loại học máy; tìm hiểu về hành vi bất thường người dùng web; nghiên cứu phương pháp phân loại hành vi bất thường của người dùng web dựa trên các thuật toán học máy. Mời các bạn cùng tham khảo!

    pdf23p monsterhunterer 15-06-2021 32 3   Download

  • Mục đích nghiên cứu của Luận văn này nhằm góp phần giúp cho người quản lý website đánh giá và ngăn ngừa được một số hình thức tấn công phổ biến, có thể đưa ra giải pháp tăng cường các lỗ hổng, nguy cơ tiềm ẩn. Mời các bạn cùng tham khảo!

    pdf27p monsterhunterer 15-06-2021 34 5   Download

  • Mục đích của Luận văn này là nghiên cứu một số thuật toán học máy có giám sát và ứng dụng cho việc phát hiện tấn công web cơ bản sử dụng web log. Trên cơ sở đó tiến hành thực nghiệm để đánh giá hiệu quả trong việc phát hiện tấn công web cơ bản của một số thuật toán học máy. Mời các bạn cùng tham khảo!

    pdf60p monsterhunterer 15-06-2021 53 7   Download

  • Mục đích của Luận văn này là nghiên cứu một số thuật toán học máy có giám sát và ứng dụng cho việc phát hiện tấn công web cơ bản sử dụng web log. Trên cơ sở đó tiến hành thực nghiệm để đánh giá hiệu quả trong việc phát hiện tấn công web cơ bản của một số thuật toán học máy. Mời các bạn cùng tham khảo!

    pdf25p monsterhunterer 15-06-2021 18 3   Download

  • Cấu trúc nội dung Luận văn gồm 3 chương với các nội dung như sau: Chương 1 - Nguy cơ mất an toàn thông tin web và biện pháp phòng chống; Chương 2 - Phương pháp phát hiện tấn công trên web dựa trên kỹ thuật phân tích hành vi; Chương 3 - Thực nghiệm và đánh giá. Mời các bạn cùng tham khảo!

    pdf71p monsterhunterer 15-06-2021 25 4   Download

  • Mục đích nghiên cứu của Luận văn này nhằm góp phần giúp cho người quản lý website đánh giá và ngăn ngừa được một số hình thức tấn công phổ biến, có thể đưa ra giải pháp tăng cường các lỗ hổng, nguy cơ tiềm ẩn. Mời các bạn cùng tham khảo!

    pdf53p monsterhunterer 15-06-2021 40 4   Download

  • Bài viết đề xuất một họ kiến trúc tổng quát sử dụng thuộc nhóm Convolutional Neural Network để biến đổi từ đặc trưng thô do các công cụ ghi nhận và phân tích network flow cung cấp thành đặc trưng cấp cao hơn, từ đó tiến hành phân lớp (nhị phân) để đánh giá một flow tương ứng với tình trạng bị botnet tấn công hay không.

    pdf22p viirene2711 03-10-2020 37 8   Download

  • Trong bài báo này chúng tôi trình bày một phương pháp mới cho phép phát hiện sự thay đổi giao diện, nội dung của website. Phương pháp này được phát triển dựa trên thuật toán HTML Diff kết hợp với hàm băm MD5, và nó đã được xây dựng thành một ứng dụng với giao diện hài hòa, dễ sử dụng. Các thay đổi như chèn thêm nội dung mới, xóa hay sửa nội dung cũ, thay đổi các định dạng về màu sắc, kích thước, kiểu chữ của nội dung sẽ được ứng dụng ngay lập tức ghi nhận và thông báo tới người quản trị website.

    pdf15p sieunhansoibac7 25-04-2018 88 4   Download

  • Trước đây các nhà phát triển web thường sử dụng Javascript để thực hiện các tác vụ đơn giản như thay đổi hình ảnh hiển thị mỗi con trỏ chuột đi qua hay trong các web forms. Nhưng trong thế giới Web 2.0 Javascript ngày càng được sử dụng rộng rãi cả trong việc truyền tải dữ liệu. Đó chính là nguyên nhân làm phát sinh hàng loạt các vấn đề bảo mật. Brian Chess - chuyên gia nghiên cứu hàng đầu của Fortify Software - cho biết tin tặc có thể lừa người dùng truy cập vào một website...

    pdf3p bibocumi18 06-12-2012 132 18   Download

  • Lại phát hiện worm mới tấn công Skype .Các nhà cung cấp phần mềm bảo mật vừa phát hiện một loại sâu máy tính tấn công vào ứng dụng VoIP của Skype nhằm thu thập những địa chỉ email và đưa người dùng tới một loạt các trang web chứa những phần mềm độc hại. Một khi máy bị nhiễm, virus sẽ gửi một link độc qua những tin nhắn nhanh (IM) tới những người sử dụng khác trong danh sách liên lạc Skype. Trên blog của hãng bảo mật Phần Lan, F-Secute có viết, link này dẫn tới một file...

    pdf6p yeurauxanh88 05-10-2012 68 4   Download

  • Drive-By Download tấn công trang bảo hành Lenovo Ấn Độ .Các nhà nghiên cứu bảo mật đã phát hiện ra trang web bảo hành Lenovo tại Ấn Độ đã bị tấn công Drive-By Download cho phép các tin tặc có thể khai thác tải và cố gắng lây nhiễm phần mềm độc hại cho khách hàng truy cập. Theo Umesh Wanve, một kỹ sư nghiên cứu bảo mật cao cấp tại Zscaler, người đã phân tích các cuộc tấn công, cho biết trang web lenovowarranty.co.in đã bị nhiễm bệnh và nhiễm một loại mã độc iframe. Mã độc iframe sẽ khiến người dùng...

    pdf4p yeutinh98 19-09-2012 69 3   Download

  • Chuyển sang mã hóa WPA/WPA2-Enterprise Các mạng Wi-Fi trong doanh nghiệp nào cũng cần sử dụng chế độ Enterprise của mã hóa WPA hoặc WPA2. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn cách chuyển từ chế độ Personal (PSK) sang chế độ Enterprise (RADIUS). Chắc chắn nhiều người trong số bạn đọc đã biết, mã hóa Wired Equivalent Privacy (WEP) là một kiểu mã ngày nay không còn an toàn. Chuẩn bảo mật cho mạng LAN không dây đầu tiên, được phát triển bởi IEEE, đã xuất hiện lỗ hổng cho phép các kẻ tấn công có...

    pdf9p conquynho32 12-09-2012 128 13   Download

  • Phát hành công cụ miễn phí tiêu diệt mã độc ZBot Hãng bảo mật BitDefender vừa phát hành công cụ miễn phí tiêu diệt mã độc Zbotsau 14 giờ phát hiện. Đây là một mã độc phá hoại lừng danh, tập trung chủ yếu vào thông tin người dùng trên các website tài chính, thông qua giao dịch online banking vừa xuất hiện biến thể mới cực kỳ nguy hiểm. Được phát tán chủ yếu qua hình thức thư rác và những trang web có chứa mã độc của nó, chủ yếu dưới dạng đội lốt những ứng dụng hợp lệ phổ...

    pdf4p kmkmkmkmkm 10-09-2012 112 3   Download

  • Ngày nay cùng với sự phát triển mạnh mẽ của môi trường Internet, các ứng dụng triển khai trên nền Web ngày càng được phát triển rộng rãi và phong phú. Trong nền kinh tế thị trường hiện nay, chuyển đổi dữ liệu, thông tin đang là một nhu cầu thiết yếu cho sự phát triển và tồn tại của các doanh nghiệp. Web Service được coi là một công nghệ mang đến cuộc cách mạng trong cách thức hoạt động của các dịch vụ B2B (Business to Business) và B2C (Business to Customer)....

    doc11p phamghoangitdhv 27-07-2012 534 139   Download

  • Đơn giản hóa việc dẫn hướng, loại bỏ cấu hình XML và tiếp cận dễ dàng các tài nguyên bằng JSF 2 David Geary, Chủ tịch, Clarity Training, Inc. Tóm tắt: Với phiên bản 2.0, Java™ Server Faces (JSF) giúp dễ dàng triển khai thực hiện các ứng dụng Web được Ajax hóa vững mạnh. Bài viết này khởi đầu một loạt bài ba phần của David Geary, một thành viên nhóm chuyên gia JSF 2.0, chỉ cho bạn cách tận dụng lợi thế của các tính năng mới trong JSF 2 như thế nào. Trong bài đăng này, bạn...

    pdf25p hoathietmoclan 13-09-2011 160 34   Download

  • Tích hợp doanh nghiệp (Business to Business integration - B2Bi) là kết nối các chức năng kinh doanh của doanh nghiệp thường bị phân tán trên các hệ khác nhau nhằm thực thi một tiến trình nghiệp vụ nào đó.

    pdf10p phalinh17 11-08-2011 66 6   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2