intTypePromotion=1
ADSENSE

Xâm nhập mạng

Xem 1-20 trên 1095 kết quả Xâm nhập mạng
  • Bài viết trình bày việc nghiên cứu một số kỹ thuật học máy trong phát hiện xâm nhập mạng. Các thí nghiệm đã được tiến hành trên bộ dữ liệu KDD99 tại phòng thí nghiệm An ninh mạng - Học viện Kỹ thuật quân sự.

    pdf16p viengland2711 23-07-2019 43 7   Download

  • Luận văn đã đóng góp cho thấy việc có thể áp dụng thuật toán fuzzy random forest vào bài toán phân lớp xâm nhập mạng đem lại hiệu quả nhất định. Giới thiệu lại các thuật toán học máy cơ bản như fuzzy decision tree, random forest. Mời các bạn cùng tham khảo.

    pdf101p tamynhan0 04-07-2020 16 3   Download

  • Những năm qua, đã có rất nhiều nghiên cứu về học máy (Machine learning), học sâu (Deep learning) cho lĩnh vực phát hiện xâm nhập mạng máy tính (IDS - Intrusion Detection System), sử dụng các bộ dữ liệu để đánh giá, phân tích. Do sự đa dạng, phức tạp của các bộ dữ liệu nên vấn đề phân cụm, chia nhỏ bộ dữ liệu ra thành các tập con nhưng vẫn giữ được đặc trưng của chúng là rất cần thiết. Trong nghiên cứu này, các tác giả tập trung phân tích đặc điểm của các tập dữ liệu kiểm thử phổ biến.

    pdf7p doctrungphong 12-03-2020 30 1   Download

  • 1. Công cụ mã nguồn mở Kismet Kismet là công cụ dò tìm, nghe lén và phát hiện người dùng bất hợp pháp xâm nhập vào hệ thống mạng không dây. Công cụ này hoạt động bằng cách thu thập thụ động các gói tin để từ đó tìm ra tên mạng không dây (SSID), phát hiện mạng thiết lập ẩn, và có thể tìm ra sự hiện diện của mạng (không có tín hiệu) thông qua các luồng dữ liệu đang lưu thông trong mạng. Kismet được cung cấp miễn phí và cài đặt ổn định trên nền hệ...

    pdf3p bibocumi34 20-03-2013 201 49   Download

  • Mục tiêu của việc người ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí địa lý khác nhau, chính vì thế mà các tài nguyên sẽ rất phân tán, dẫn đến một diều tất yếu là dễ bị xâm phạm gây mất mát dữ liệu, thông tin. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật. Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ được lợi dụng với tần suất cao, lỗi lớn thì thiệt hại lớn ngay lập...

    doc31p bluestar7589 01-06-2011 216 86   Download

  • Trong những năm gần đây, các cuộc xâm nhập mạng gia tăng đáng kể, do sự phổ dụng của các công cụ tấn công được tự động hoặc được lập kịch bản. Điều này đã thúc đẩy sự quan tâm đến các hệ thống Honeypots, hệ thống này có thể được dùng để “bẫy” và giải mã các phương pháp tấn công. Các chuyên gia bảo mật cho biết: các kẻ tấn công hiện đều đang rất ngán ngẩm khi phải tấn công vào một hệ thống Linux dạng trung bình....

    pdf73p xuanbinhkido 29-08-2012 191 63   Download

  • Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng

    pdf27p dinhlan05011 16-05-2011 186 62   Download

  • Chương I: NG nguyên tắc cơ bản và một số hình thía xâm nhập trái phép trên mạng Chương II: NC khả năng truy cập trái phép đối với dịch vụ videoconference. Chương III: NC một số công nghệ ngăn chặn truy cập trái phép hiện dùng. Chương IV: Phát triển phần mềm firewall ngăn chặn truy cập tría phép vào đầu cuối videoconference. Chương V: phát triển phần mềm IDS giám sát, phát triển xam nhập mạng

    pdf109p la_lan23 15-04-2013 75 11   Download

  • Bố cục chính của luận văn gồm bốn chương như sau: Chương 1 - Giới thiệu về mạng xã hội. Chương 2 - Các nguy cơ mất an toàn trên mạng xã hội. Chương 3 - Giải pháp phòng ngừa xâm nhập lấy thông tin trên mạng xã hội đối với mỗi các nhân trong tổ chức, Chương này trình bày những kết quả chính của luận văn. Chương 4 - Thực nghiệm, Chương này trình bày kết quả.

    pdf28p hanh_tv27 06-04-2019 14 1   Download

  • Luận án nghiên cứu các thuật toán tối ưu để sinh bộ dò theo nghĩa tốc độ thực hiện nhanh cả về huấn luyện và kiểm tra. Nghiên cứu và đề xuất mô hình hệ phát hiện xâm nhập mạng dựa trên hệ miễn dịch nhân tạo để phát hiện tấn công, cả loại đã biết và chưa biết. Hệ thống được xây dựng này có sử dụng hệ miễn dịch nhân tạo kết hợp với thống kê dựa trên dữ liệu định dạng flow.

    pdf26p cotithanh999 05-05-2020 1 0   Download

  • Hướng dẫn cấu hình hệ thống phát hiện xâm nhập bất hợp pháp vào hệ thống mạng máy tính. Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công.

    pdf13p soncunglin 09-05-2009 673 244   Download

  • Hệ thống phát hiện xâm nhập ra đời cách đây khoảng 25 năm và nó đã trở nên rất hữu dụng cho việc bảo vệ các hệ thống mạng và hệ thống máy tính. Bằng cách đưa ra các cảnh báo khi có dấu hiệu của sự xâm nhập đến hệ thống. Nhưng hệ thống IDS vẫn có nhiều hạn chế khi đưa ra các cảnh báo sai và cần có người giám sát.

    pdf65p dinhquanbm 08-10-2011 571 244   Download

  • Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice. Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.

    pdf2p mrduonganhtuan 16-02-2011 452 143   Download

  • Theo Mạng An toàn thông tin VSEC (The VietNamese security network), 70% website tại Việt Nam có thể bị xâm nhập, trên 80% hệ thống mạng có thể bị hacker kiểm soát. Điều này cho thấy chính sách về bảo mật của các hệ thống thông tin của Việt Nam chưa được quan tâm và đầu tư đúng mức. Khi một hệ thống thông tin bị hacker kiểm soát thì hậu quả không thể lường trước được. Đặc biệt, nếu hệ thống đó là một trong những hệ thống xung yếu của đất nước như hệ thống chính phủ, hệ...

    doc72p ducthokn 09-06-2013 229 100   Download

  • Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.

    ppt45p vvnghi 05-05-2011 232 93   Download

  • Trang bị công cụ : đầu tiên…bạn cần một tool nhỏ để Scan các IP open Port 139 ( netbios : 135,138,139 ) trên Net để lựa chọn Mục tiêu…….và 1 con trojan…để làm quà lưu niệm cho victim … Scan tools : superscan…….netscantools……..Essential NetTools……… Trojan : Sub7……netbus……..duatichoi……… Tiến hành xâm nhập : tui xin giới thiệu đến các bạn trương trình xSharez Scanner 3 Demo dùng để Scan Ip Bước 1 : tải về từ mục download Bước 2 : Sau khi khởi động trường trình……trong phần IP range…bạn gõ vào số Ip minh muốn Scan …vd...

    pdf2p mrduonganhtuan 16-02-2011 263 91   Download

  • Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công. Bởi vậy, 1 IDS có thể thoả mãn nhu cầu về an toàn hệ thống của bạn bằng cách cảnh báo cho bạn về khả năng các cuộc tấn công (và thỉnh thoảng thì ngoài những thông báo...

    pdf14p transang1 27-09-2012 233 88   Download

  • Xâm nhập máy chủ Ms-Sql qua lỗi Sql-Injection & Cross-Database PHẦN I: CÁC KĨ THUẬT HACK TRONG SQL • sql-injection • convert-magic • cross-database PHÁT HIỆN LỖI SQL-INJECTION http://www.company.com/product/price.asp?id=1 select price from product where id=1 http://www.company.com/product/price.asp?id=1’ select price from product where id=1’ Unclosed quotation mark before the character string ‘ http://www.company.com/product/price.asp?id=[...] KĨ THUẬT CONVERT-MAGIC http://wwww.company.com/product/price.

    pdf6p tt1991tt 20-02-2011 837 74   Download

  • Bài giảng Các kỹ thuật tấn công, xâm nhập hệ thống nhằm trình bày các nội dung chính: sự phát triển của tấn công mạng, xu thế kết hợp worms, viruses và DDoS, tống tiền, tin tặc, phân loại tấn công mạng, 5 giai đoạn của quá trình phá hoại, cấu trúc và cơ chế hoạt động của Virus

    pdf58p acc_12 01-04-2014 215 68   Download

  • BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI --------------------------------------- Hà Nội 2008 NGUYỄN ĐỨC CƯỜNG XỬ LÝ THÔNG TIN VÀ TRUYỀ THÔNG 2006 - 2008 LUẬN VĂN THẠC SĨ KHOA HỌC NGÀNH: XỬ LÝ THÔNG TIN VÀ TRUYỀN THÔNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG NGUYỄN ĐỨC CƯỜNG HÀ NỘI 2008 .Master of Sience Thesis title: “Warning and Protection System of Network Attacks” Student: Nguyen Duc Cuong Supervisor: Professor Dang Van Chuyet Department of Information Technology Hanoi University of Technoloogy Email: cuongnd-linc@mail.hut.edu.

    pdf111p cancer23 24-08-2012 164 61   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
368 tài liệu
1150 lượt tải
180 tài liệu
1249 lượt tải
ADSENSE

p_strKeyword=Xâm nhập mạng
p_strCode=xamnhapmang

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2