Xâm nhập máy chủ
-
Đồ án tốt nghiệp "Tìm hiểu về hàm băm Ripemd và ứng dụng trong chữ ký số" nhằm khảo sát thực trạng về an ninh mạng máy tính tại Việt nam. Tìm hiểu các lỗ hổng bảo mật mạng máy tính. Một số kỹ thuật phổ biến phòng và phát hiện xâm nhập mạng máy tính. Mời các bạn cùng tham khảo!
58p daonhiennhien 03-07-2024 58 50 Download
-
Luận văn được xác lập cùng với nhóm nghiên cứu thực hiện đề tài xây dựng phương án và triển khai hình thành dịch vụ quản lý các hệ thống phát hiện và phòng chống xâm nhập IPS Manager. Dịch vụ này có nhiệm vụ quản lý toàn bộ các thiết bị phát hiện, phòng chống xâm nhập mạng nội bộ NetIPS và phần mềm phát hiện, phòng chống xâm nhập máy chủ HostIPS.
77p khanhchi0912 12-04-2024 6 2 Download
-
Giáo trình An toàn và bảo mật thông tin (Nghề: Quản trị mạng máy tính - Cao đẳng) kết cấu gồm 7 chương, cung cấp cho học viên những kiến thức về: tổng quan an toàn và bảo mật thông tin; các phương pháp mã hóa cổ điển; hệ thống mã với khóa công khai; chữ ký điện tử và hàm băm; chuẩn mã dữ liệu DES; phát hiện xâm nhập và tường lửa; an toàn IP và Web;... Mời các bạn cùng tham khảo!
87p hayatogokudera 18-07-2022 30 11 Download
-
Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) dựa trên sự bất thường sử dụng các thuật toán Học máy (Machine Learning - ML) ngày càng được chú ý do lợi thế của chúng trong việc phát hiện các cuộc tấn công.
6p vistephenhawking 26-04-2022 27 5 Download
-
Luận văn tập trung tìm hiểu các phương pháp học máy thống kê, chú trọng đến mô hình học sâu áp dụng trong bài toán phát hiện xâm nhập mạng. Ứng dụng thực nghiệm trên các tập dữ liệu từ nguồn tin cậy như CIC-IDS-2018 [14] và tập dữ liệu do nhóm nghiên cứu tạo ra trong khuôn khổ thực hiện nhiệm vụ nghiên cứu cấp Nhà nước, mã số KC.01.28/16-20. Mời các bạn cùng tham khảo!
60p pulpfiction 12-09-2021 73 8 Download
-
Mục đích nghiên cứu của Luận văn là tập trung vào tìm hiểu kỹ thuật tư vấn này, dựa trên hành vi duyệt website của người dùng nhằm đưa ra các phân tích để tư vấn cho người quản trị website có thể nắm bắt được nhu cầu, xu hướng của người dùng website của mình. Mời các bạn cùng tham khảo!
25p monsterhunterer 15-06-2021 19 3 Download
-
Nghiên cứu mô tả cắt ngang theo sổ bộ (registry stdy) trên những bệnh nhân được chụp động mạch vành chọn lọc với máy DSA tại phòng thông tim và can thiệp của Trung tâm tim mạch bệnh viện Trung Ương Huế từ tháng 4 đến tháng 11/2009. PWV (PWV) động mạch chủ lên động mạch đùi xác định bằng phương pháp xâm nhập. Độ trầm trọng của bệnh ĐMV được đánh giá theo độ hẹp phần trăm của khẩu kính, số mạch vành chính bị tổn thương và thang điểm Gensini.
7p nanhankhuoctai7 03-06-2020 21 2 Download
-
Bài viết giới thiệu một mô hình IDS-SCADA, có khả năng phát hiện xâm nhập vào hệ thống SCADA với độ chính xác cao, mô hình này được xây dựng dựa trên máy học Support Vector Machine (SVM). Điểm đặc biệt của mô hình được đề xuất ở chỗ chúng tôi xem xét dữ liệu bất thường trong ngữ cảnh.
8p viwashington2711 02-12-2019 50 4 Download
-
Bài viết này giới thiệu về một mô hình phát hiện mã độc, uCLAVS (University of Caldas Antivius Service dịch vụ chống virus của trường đại học Calda), một dịch vụ đa dụng cụ đi kèm theo các bộ định dạng giao thức và các tiêu chuẩn cho công nghệ dịch vụ web, ngoài ra còn có Ontology dành cho phát hiện mã độc và xâm nhập được miêu tả kèm.
9p minhxaminhyeu4 15-07-2019 48 2 Download
-
.Bài thuốc trị bệnh mày đay Y học cổ truyền cho rằng nguyên nhân gây bệnh mày đay bao gồm ngoại nhân và nội nhân. Ngoại nhân do phong hàn hoặc phong nhiệt, nhân lúc cơ thể bị suy yếu, xâm nhập vào cơ thể mà gây nên bệnh. Nội nhân chủ yếu do cơ thể suy yếu, âm dương khí huyết mất cân bằng dẫn tới tình trạng âm huyết bất túc mà sinh ra bệnh.
5p goichoai 28-08-2013 105 12 Download
-
Autorun Eate là phần mềm diệt virus autorun hiệu quả với khả năng diệt và ngăn chặn các virus autorun xâm nhập vào máy tính, đặc biệt là ngăn chặn nhiễm virus từ usb Để nhận biết USB bị nhiễm virus, khi cắm USB vào máy tính, bạn cần chú ý là không click chuột mở ngay USB như thường làm, dù bạn có cài phần mềm diệt virus, vì đôi khi các phần mềm diệt virus không nhanh “chân” bằng virus.
3p vanhoatl 30-07-2013 70 3 Download
-
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau.
13p wiwinn 27-07-2013 56 6 Download
-
Auto-PEEP là một áp lực dương trong phế nang bệnh nhân ở cuối thì thở ra mà không do người thầy thuốc chủ động cài đặt trên máy (Auto-PEEP khác với PEEP). Auto PEEP là hiện tượng thường gặp ở các bệnh nhân suy hô hấp cấp, kể cả thở máy hay chưa thở máy, ví dụ auto PEEP có trong hội chứng suy hô hấp cấp tiến triển (ARDS), trong đợt cấp của bệnh phổi tắc nghẽn mạn tính (COPD), trong cơn hen phế quản (HPQ) hay bệnh phải thở máy dài ngày. Cơ chế bệnh sinh của auto PEEP là do thể tích khí thở ra cứ ít dần so với...
6p sunshine_3 28-06-2013 100 7 Download
-
Bầu trời hay có những gợn mây xám buổi sáng và mấy chú chim sẻ không ngừng nhảy nhót trên dãy mái ngói nhấp nhô dưới kia, hoặc líu lo chuyền từ mắc lưới này sang mắc khác chung quanh vòng rào sân thượng nhà ông Cò, đã biến cả đi, về một nơi ấm áp nào đó, ổ rơm trong ống xối, hay trong mái rất êm và nồng hơi ấm than nhà bếp. Đông đã về với nắng khép nép và những làn khói nhẹ bay lên buổi sớm mai, trong không khí một chút lạnh và trong...
7p thuongquanyen 10-05-2013 57 3 Download
-
Thông thường mây trắng vào đêm trung thu bốc lên cao khỏi vách đá Hắc Nham lơ lững giữa trời, lộ rõ toàn bộ một khoảng đen sừng sững dưới ánh trăng mờ ảo. Chẳng biết do đâu từ giờ Tuất trở đi bắt đầu nổi lên chi chít những chữ lờ mờ, rất khó đọc bởi vì các chữ này khi tối khi sáng nhấp nháy theo ánh trăng nửa có nửa không. Đám mây trắng lơ lững có hiện tượng ngược lại là hằn rõ những chữ màu xam xám, đáng lẽ đọc được rất thoải mái, song...
377p dungdiem 18-04-2013 59 5 Download
-
Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...
3p bibocumi28 22-01-2013 90 9 Download
-
Những email thường mang tựa đề "Cumulative Security Update for Internet Explorer" giả mạo cung cấp bản vá lỗi nguy hiểm cho trình duyệt Internet Explorer. Có đường liên kết cụ thể cho phép người dùng tải về bản vá. Nếu người dùng nhắp chuột vào đường liên kết đó họ sẽ được kết nối đến một máy chủ ở xa và tải về một con trojan có tên TrojanDownloader.Win32.Agent.avk. Chức năng chính của con trojan này là cầu nối giúp nhiều loại phần mềm độc hại khác xâm nhập vào hệ thống bị nhiễm. Chuyên gia nghiên cứu Lenny Zeltser của...
3p bibocumi28 19-01-2013 64 6 Download
-
Hiểu về cấu trúc cơ bản của Skype Skype là một ứng dụng ngang hàng (P2P), tức là người dùng có thể kết nối trực tiếp với nhau mà không phải thông qua một máy chủ trung tâm. Ban đầu Skype sử dụng các server dựa trên nền tảng Internet để thẩm định người dùng khi đăng nhập và theo dõi trạng thái của họ. Nhưng khi hình thức “chat” hay chương trình tin nhắn tức thời (Instant Message), các cuộc thoại máy tính (voice call) và truyền tải file ra đời, hình thức liên lạc được chuyển sang kết nối...
4p bibocumi28 19-01-2013 63 7 Download
-
Cụ thể trước đó Conficker.c đã thiết lập thành công một kênh liên lạc cập nhật mới giữa PC bị lây nhiễm với máy chủ của tin tặc nhằm giúp nó có thể nhanh chóng nhận lệnh tấn công cũng như cập nhật phiên bản mới. Đồng thời biến thể này cũng được bổ sung thêm khả năng kết nối với các PC bị lây nhiễm khác thông qua kết nối chia sẻ ngang hàng P2P nhằm giúp chúng có thể thuận tiện cập nhật phiên bản mới và mã lệnh tấn công lên mọi PC bị lây nhiễm ngay cả...
3p bibocumi28 19-01-2013 62 8 Download
-
1. Sử dụng các phiên bản cũ của BIND - Tất cả, trừ phiên bản hiện hành là BIND 9 (9.3.4-P1 và 9.4.1-P1), đều có nhiều lỗ hổng nghiêm trọng. Các hacker có thể khai thác lỗ hổng này để phá hoại các máy chủ của bạn, xâm nhập vào các host đang sử dụng chúng và còn nhiều hơn thế nữa… 2. Đặt tất cả máy chủ tên chứng thực cùng một subnet - thất bại của một thiết bị đơn lẻ - như một switch hay router - hoặc người dùng không thể kết nối Internet khi họ muốn...
2p bibocumi27 17-01-2013 64 6 Download