intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tấn công giả mạo

Xem 1-20 trên 78 kết quả Tấn công giả mạo
  • Trong bài báo này, chúng tôi phát triển một mô hình thu chặn dữ liệu có khả năng tấn công vào một địa chỉ IP của thiết bị đầu cuối cần giám sát để thực hiện chặn thu các gói tin của thiết bị đó truyền thông qua mạng wifi dựa trên nguyên lý “chen” vào giữa quá trình truyền/nhận dữ liệu của hai thiết bị đầu cuối.

    pdf6p vithomson 02-07-2024 0 0   Download

  • Luận văn Thạc sĩ Kỹ thuật "Đầu tư mở rộng sản xuất Mỏ than Mạo Khê công suất 1.600.000 tấn/năm" trình bày các nội dung chính sau: Đặc điểm chung về mỏ than Mạo Khê hiện nay; Nghiên cứu, phân tích và đánh giá công tác phòng chống cháy tại các mỏ trong Tập đoàn TKV và đề xuất các biện pháp phòng chống cháy tại Công ty Than Mạo Khê - TKV; Lập phương án phòng chống cháy tại diện sản xuất vỉa 10 TBII tầng -150/-80 – Công ty Than Mạo Khê - TKV.

    doc91p viambani 22-05-2024 4 2   Download

  • Bài viết Nghiên cứu giải pháp tấn công mạng ảo hoá sử dụng ACK-Storm và phương pháp phòng chống tập trung vào khai thác các lỗ hổng bảo mật chưa được chú ý nhiều trên các hệ thống ảo hoá và thực hiện mô phỏng tấn công từ chối dịch vụ (DoS) sử dụng bão gói tin ACK (ACK-Storm) bằng các gói tin giả mạo trên mạng ảo VMWare và mạng Docker.

    pdf16p viannee 02-08-2023 5 4   Download

  • Bài viết đề xuất một lược đồ chữ ký tập thể xây dựng trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp . Bài toán logarit rời rạc kết hợp khai căn được đề xuất ở đây là một dạng bài toán khó mới thuộc lớp các bài toán chưa có cách giải về mặt toán học.

    pdf9p viannee 02-08-2023 8 3   Download

  • Bài báo này đánh giá khả năng ứng dụng công nghệ blockchain và đề xuất mô hình lưu trữ, quản lý chứng cứ số, tận dụng các lợi thế của công nghệ chuỗi khối, giúp các bên liên quan theo dõi các giao dịch chứng cứ số trong suốt quá trình xử lý hợp pháp, đồng thời đảm bảo tính toàn vẹn và không thể giả mạo của chứng cứ số.

    pdf12p phuong3676 03-07-2023 10 6   Download

  • Bài viết "Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp" trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển.

    pdf6p hoabingan205 08-12-2022 12 5   Download

  • Tấn công lỗ đen là một trong những mối đe dọa phổ biến trong mạng MANET, ở đó các nút độc hại cố gắng nhận tất cả các gói dữ liệu từ nút nguồn bằng việc gửi trả lời yêu cầu tuyến bằng một gói RREP giả mạo rằng nó có đường đi tốt nhất đến đích và sau đó sẽ xóa tất cả các gói nhận được. Bài viết đề xuất một cải tiến giao thức AODV chống lại tấn công lỗ đen dựa trên 3 yếu tố tin cậy là thời gian phản hồi, lượng gói RREQ đã chuyển tiếp và đặc điểm của số DSN.

    pdf8p visherylsandberg 18-05-2022 26 3   Download

  • Bài báo đề xuất xây dựng 2 dạng thuật toán xác lập khóa mới cho các hệ mật mã khóa đối xứng. Các thuật toán mới đề xuất có ưu điểm là việc thiết lập khóa được thực hiện chỉ sau một lần truyền thông tin thiết lập khóa. Hơn nữa, khóa bí mật còn được xác thực về nguồn gốc nên các thuật toán được đề xuất ở đây có thể chống lại các kiểu tấn công giả mạo rất hiệu quả. Mời các bạn cùng tham khảo!

    pdf4p wangziyi_1307 26-04-2022 25 5   Download

  • Bài viết đề xuất xây dựng hệ mật mã khóa công khai từ việc phát triển thuật toán ElGamal. Ngoài tính năng bảo mật thông tin, các thuật toán mới đề xuất còn có cơ chế xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo trong thực tế.

    pdf8p vijihyo2711 25-09-2021 25 2   Download

  • "Bài giảng Tấn công mạng máy tính" trình bày nguyên tắc truyền thông tin; kết thúc phiên; nguyên tắc Port scan; công cụ Portscan; định tuyến theo nguồn; chống giả mạo địa chỉ IP; kẻ tấn công chiếm quyền điều khiển...

    pdf109p kethamoi9 02-12-2020 46 6   Download

  • Bài viết đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế.

    pdf7p quenchua9 20-11-2020 29 4   Download

  • Cao su butadiene có hai nhóm hydroxyl cuối mạch (HTPB)được tổng hợp bằng phương pháp trùng hợp gốc 1,3-butadien, sử dụng hydropeoxit làm chất khơi mào và tiến hành trong dung môi isopropanol. Các đặc trưng của HTPB được đánh giá bởi sắc ký thẩm thấu gel (GPC), phổ hồng ngoại (FT-IR) và phổ cộng hưởng từ hạt nhân 1 H-NMR, 13C-NMR. Ngoài ra, các tính chất nhiệt và nhiệt độ thủy tinh hóa (Tg) của HTPB cũng được nghiên cứu.

    pdf8p kethamoi6 01-07-2020 31 2   Download

  • Nội dung của báo cáo bao gồm cơ sở tài liệu và phương pháp nghiên cứu; các thành tạo Plioxen – Đệ tứ trong bình đồ kiến trúc; đặc điểm địa mạo thềm lục địa Việt Nam; đặc điểm hình thái cấu trúc và tân kiến tạo Plioxen – Đệ tứ thềm lục địa Việt Nam; đặc điểm tướng đá – cổ địa lý và môi trường trầm tích Plioxen – Đệ tứ thềm lục địa Việt Nam; đặc điểm địa chất công trình thềm lục địa Việt Nam...

    pdf0p nhieu2621989 22-06-2020 58 2   Download

  • Bài báo này trình bày một hệ thống truyền tin mật an toàn, kết hợp các thuật toán mã hóa mạnh mẽ nhất (AES, RSA và SHA3) với kỹ thuật giấu tin trong video 3D. Sự kết hợp này tạo nên một hệ thống truyền tin mật mạnh mẽ trước nhiều loại tấn công thám mã và giả mạo. Dữ liệu mật sẽ được mã hóa bởi các thuật toán đủ mạnh trước khi nhúng vào video 3D bằng kỹ thuật Steganography.

    pdf8p esperanzahuynh 02-06-2020 37 3   Download

  • Tạp chí Khoa học và Công nghệ Việt Nam – Số 3B năm 2020 thông tin đến quý độc giả các bài viết: phổ 1H NMR của dãy phức chất [PtCl(eugenol-1H)(amin)] (amin: pyridin, 4-Me-pyridin, quinolin, p-cloanilin, p-toluidin); Hydrocacbon thơm đa vòng (PAHs) trong một số sản phẩm cà phê rang, cà phê hòa tan ở Việt Nam: Hàm lượng và đánh giá rủi ro đến sức khỏe con người; tài liệu mới về địa tầng và địa mạo đảo Lý Sơn...

    pdf68p 12120609 02-04-2020 84 4   Download

  • Bài viết đưa ra giải pháp gán định bảo mật sử dụng khóa công khai và giải câu đố xác thực, đồng thời xây dựng hệ thống kiểm soát truy nhập phân cấp ACS. Mục đích để ngăn chặn tấn công Sybil sao cho mỗi nút gia nhập mạng được cấp một định danh duy nhất và bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo tấn công vào Chord_DHT.

    pdf5p kequaidan3 10-03-2020 36 0   Download

  • Em húy là Kiền, tự Trọng Cung, hiệu Chỉ Hựu, là con thứ 55 của Thánh Tổ Nhân Hoàng Đế ta. Anh em cùng mẹ(1) với ta có 5 người, chị đầu đã mất là con thứ 21, được tặng Xuân An Thái trưởng công chúa,(2) tiếp đến con thứ 31 là Bình Thạnh Thái trưởng công chúa,(3) kế đến là ta, rồi là em ấy và em trai út đã mất là hoàng thân con thứ 64 hiệu Ký Trai.(4) Em sinh vào giờ Ngọ ngày 23 tháng Tám năm Tân Mão Minh Mạng thứ 12 [28 tháng 9 năm 1831]. Đệ mặt mày sáng sủa như sương trong, trăng sáng, thần thái tỏa ra ngoài mười bước. Trên má có những đường mạch đỏ như chữ triện.

    pdf6p chauchaungayxua1 03-12-2019 41 1   Download

  • Hoạt động khai thác ilmenite ven biển Bình Thuận đã và đang tàn phá và gây ra các vấn đề môi trường nghiêm trọng. Qua công tác thu thập tài liệu, khảo sát hiện trạng khai thác ilmenite và hiện trạng tài nguyên nước, đất khu vực Hòn Rơm–Bàu Trắng, Bình Thuận, nhóm tác giả đánh giá các tác động của các dự án ilmenite đến sự thay đổi địa hình –địa mạo, làm rõ sự suy thoái tài nguyên nước (nước mặt và nước dưới đất), cũng như các tiến trình thúc đẩy xâm nhập mặn, những nguy cơ tiềm tàng từ các chất phóng xạ và sự cố môi trường như: cát bay, vỡ bờ mong hồ chứa nước.

    pdf12p gildur 30-11-2019 88 4   Download

  • Mục đích cơ bản của luận án này là đề xuất phương pháp mới trong việc phát hiện và loại bỏ các gói tin giả mạo trong tấn công TCP SYN Flood (tấn công tràn ngập gói tin TCP SYN). Đề xuất mô hình khung phòng chống tấn công DDoS-Web, có tính mở, cho phép kết hợp nhiều tiêu chí phát hiện để làm tăng hiệu quả, mức độ chính xác trong việc phát hiện và phòng chống tấn công

    pdf124p cotithanh000 07-10-2019 55 6   Download

  • Trong các chuẩn chữ ký số hiện như ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr, …, thuật toán ký thường kèm theo một số bước kiểm tra xem giá trị hàm băm, hoặc một trong các thành phần của chữ ký số có giá trị bằng 0 hay không. Bài viết sẽ phân tích ý nghĩa của các bước kiểm tra như vậy trong các chuẩn chữ ký số trên.

    pdf9p viengland2711 23-07-2019 69 2   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2