Danh mục
  • Giáo dục phổ thông
  • Tài liệu chuyên môn
  • Bộ tài liệu cao cấp
  • Văn bản – Biểu mẫu
  • Luận Văn - Báo Cáo
  • Trắc nghiệm Online
Kết quả từ khoá "Phát hiện xâm nhập"
31 trang
50 lượt xem
5
50
Thiết kế & triển khai mạng IP - Bài thực hành số 5: Bảo mật trên mạng
Bài thực hành số 5 về Thiết kế & triển khai mạng IP tập trung vào bảo mật mạng. Bài thực hành bao gồm việc cài đặt và cấu hình tường lửa (firewall), thiết lập các quy tắc (rules) cho các vùng mạng khác nhau, và xây dựng hệ thống phát hiện xâm nhập (IDS) sử dụng Snort. Sinh viên sẽ học cách tích hợp IDS với tường lửa để tạo thành hệ thống phòng chống xâm nhập (IPS).
tuetuebinhan666
175 trang
64 lượt xem
7
64
Luận án Tiến sĩ Khoa học máy tính: Kỹ thuật học máy phối hợp và tiền xử lý dữ liệu trong việc nâng cao chất lượng phân lớp của các hệ thống phát hiện xâm nhập mạng
Luận án Tiến sĩ Khoa học máy tính "Kỹ thuật học máy phối hợp và tiền xử lý dữ liệu trong việc nâng cao chất lượng phân lớp của các hệ thống phát hiện xâm nhập mạng" trình bày phân tích và đánh giá các tập dữ liệu hiện đang được sử dụng để huấn luyện và kiểm tra các IDS; Chọn chỉ số đánh giá phù hợp nhất để đánh giá độ chính xác của các IDS với các đặc thù về dữ liệu; Đề xuất một số giải pháp giúp nâng cao chất lượng phân lớp của các IDS thông qua việc xử lý dữ liệu và xây dựng mô hình học máy phù hợp với đặc thù của IDS.
vineville
33 trang
40 lượt xem
7
40
Bài giảng Thiết kế hệ thống mạng LAN - Chương 3: Hệ thống phát hiện xâm nhập IDS
Bài giảng Thiết kế hệ thống mạng LAN - Chương 3: Hệ thống phát hiện xâm nhập IDS có nội dung trình bày về khái niệm IDS (Intrusion Detection System); kiến trúc của IDS; vị trí đặt IDS; quy trình hoạt động của IDS; các kiểu tấn công thường gặp;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!
andromedashun
37 trang
49 lượt xem
6
49
Bài giảng Quản trị và bảo trì hệ thống: Chiến lược quản trị mạng
Bài giảng Quản trị và bảo trì hệ thống: Chiến lược quản trị mạng cung cấp cho học viên những kiến thức về chính sách bảo mật, giám sát - Monitoring, an ninh mạng (security), hệ thống ngăn chặn xâm nhập, hệ thống chứng thực người dùng, mã hóa dữ liệu,... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!
tanmocphong
136 trang
189 lượt xem
7
189
Luận văn Thạc sĩ: Ứng dụng máy học để năng cao hiệu năng của các hệ thống phát hiện xâm nhập mạng
Mục tiêu nghiên cứu chính của luận văn là dựa trên các kỹ thuật học máy cho các hệ thống phát hiện xâm nhập mạng. Tập trung nghiên cứu một số kỹ thuật máy học đơn, học sâu và kỹ thuật kết hợp. Dựa trên những kết quả thực nghiệm của các kỹ thuật học máy. Sau đó đánh giá, lựa chọn các kỹ thuật học máy nào cho kết quả tốt nhất để chọn lựa nhằm nâng cao hiệu năng hệ thống phát hiện xâm nhập mạng. Mời các bạn tham khảo!
interstellar
60 trang
120 lượt xem
8
120
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu ứng dụng mô hình học sâu trong phát hiện xâm nhập mạng
Luận văn tập trung tìm hiểu các phương pháp học máy thống kê, chú trọng đến mô hình học sâu áp dụng trong bài toán phát hiện xâm nhập mạng. Ứng dụng thực nghiệm trên các tập dữ liệu từ nguồn tin cậy như CIC-IDS-2018 [14] và tập dữ liệu do nhóm nghiên cứu tạo ra trong khuôn khổ thực hiện nhiệm vụ nghiên cứu cấp Nhà nước, mã số KC.01.28/16-20. Mời các bạn cùng tham khảo!
pulpfiction
82 trang
22 lượt xem
4
22
Luận văn Thạc sĩ Khoa học Máy tính: Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép
Đề tài “Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép” với mong muốn xây dựng một cách hệ thống về các nguy cơ tiềm ẩn về xâm nhập trái phép vào mạng máy tính, các phương pháp phân cụm dữ liệu và cụ thể cách thức để ứng dụng kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép, đảm bảo an toàn an ninh thông tin cho tổ chức, đơn vị. Mời các bạn cùng tham khảo!
heavysweetness
70 trang
47 lượt xem
4
47
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu, nghiên cứu hệ thống phát hiện xâm nhập dựa trên khai phá dữ liệu
Đề tài này nghiên cứu khai phá dữ liệu và nghiên cứu ứng dụng mô hình hệ thống phát hiện xâm nhập trái phép dựa trên khai phá dữ liệu; Từ đó đánh giá hiệu năng của hệ thống phát hiện xâm nhập đối với các thuật toán phân lớp khác nhau trong thực tế. Mời các bạn cùng tham khảo!
generallady
53 trang
64 lượt xem
4
64
Luận văn Thạc sĩ Kỹ thuật: Phát hiện tấn công ứng dụng web dựa trên log truy cập sử dụng bộ phân lớp rừng ngẫu nhiên
Mục đích nghiên cứu của Luận văn này nhằm góp phần giúp cho người quản lý website đánh giá và ngăn ngừa được một số hình thức tấn công phổ biến, có thể đưa ra giải pháp tăng cường các lỗ hổng, nguy cơ tiềm ẩn. Mời các bạn cùng tham khảo!
monsterhunterer
27 trang
69 lượt xem
5
69
Tóm tắt Luận văn Thạc sĩ: Phát hiện tấn công ứng dụng web dựa trên log truy cập sử dụng bộ phân lớp rừng ngẫu nhiên
Mục đích nghiên cứu của Luận văn này nhằm góp phần giúp cho người quản lý website đánh giá và ngăn ngừa được một số hình thức tấn công phổ biến, có thể đưa ra giải pháp tăng cường các lỗ hổng, nguy cơ tiềm ẩn. Mời các bạn cùng tham khảo!
monsterhunterer
49 trang
74 lượt xem
4
74
Luận văn Thạc sĩ Công nghệ thông tin: Phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập
Luận văn trình bày các phương pháp lựa chọn đặc tính bằng phương pháp ACO. Khảo cứu phương pháp DACS3-FS được Helmi Md Rais và cộng sự đề xuất năm 2018 được coi là tối ưu cho bài toán này. Sử dụng ý tưởng, đề xuất phương pháp cập nhật vết mùi mới cho bài toán.
justiceleague
69 trang
112 lượt xem
10
112
Luận văn Thạc sĩ Kỹ thuật: Phát hiện xâm nhập mạng sử dụng học máy
Mục tiêu nghiên cứu của đề tài: Nghiên cứu về mạng học sâu AE (Autoencoder) và áp dụng vào khâu tiền xử lý dữ liệu trong Hệ thống phát hiện xâm nhập mạng (IDS) để xác định tấn công xâm nhập, góp phần tăng mức độ hiệu quả, chính xác trong hoạt động của hệ thống IDS. Mời các bạn tham khảo!
petsematary
18 trang
35 lượt xem
4
35
Tóm tắt Luận văn Thạc sĩ Kỹ thuật: Phát hiện xâm nhập mạng sử dụng học máy
Mục tiêu nghiên cứu của đề tài: Nghiên cứu về mạng học sâu AE (Autoencoder) và áp dụng vào khâu tiền xử lý dữ liệu trong Hệ thống phát hiện xâm nhập mạng (IDS) để xác định tấn công xâm nhập, góp phần tăng mức độ hiệu quả, chính xác trong hoạt động của hệ thống IDS. Mời các bạn tham khảo!
petsematary
135 trang
69 lượt xem
4
69
Luận văn Thạc sĩ Khoa học: Phát triển một số kỹ thuật so khớp ứng dụng trong quá trình phát hiện xâm nhập và giả mạo trên mạng
Luận văn đề xuất thuật toán so khớp đa mẫu Aho-Corasick ứng dụng phát hiện xâm nhập trái phép. Đề xuất thuật toán so khớp đồ thị dựa trên giải thuật di truyền ứng dụng trong phát hiện Web giả mạo. Đề xuất thuật toán so khớp mới dựa trên biểu đồ cấu trúc sử dụng kỹ thuật tìm kiếm trên danh sách liên kết ứng dụng trong so khớp đa mẫu.
capheviahe26
32 trang
102 lượt xem
10
102
Tiểu luận: Tìm hiểu tổng quan về đánh giá hệ thống phát hiện xâm nhập và tìm hiểu về Ftester qua đó ứng dụng trong một hệ thống cụ thể
Tiểu luận nhằm tìm hiểu tổng quan về đánh giá hệ thống phát hiện xâm nhập; tìm hiểu về Ftester; thực hiện Demo ứng dụng của Ftester trong đánh giá một hệ thống phát hiện xâm nhập cụ thể.
hoangdatkma
50 trang
62 lượt xem
5
62
Luận văn Thạc sĩ Công nghệ thông tin: Phát hiện xâm nhập theo thời gian thực trong mạng internet của vạn vật
Sự không nhất quán thông tin trong mạng có thể bị gây ra bởi việc gửi nhận gói tin không đồng thời trong SVELTE hoặc do kẻ tấn công cố tình gửi thông tin sai lệch. Vì thế, luận văn tập trung cải tiến thuật toán này dựa vào kỹ thuật gán nhãn thời gian vector. Kết quả cho thấy thuật toán mới chạy ổn định và thu được kết quả tốt hơn.
tamynhan0
101 trang
127 lượt xem
10
127
Luận văn Thạc sĩ Công nghệ Thông tin: Ứng dụng thuật toán fuzzy random forest trong phát hiện xâm nhập mạng không dây
Luận văn đã đóng góp cho thấy việc có thể áp dụng thuật toán fuzzy random forest vào bài toán phân lớp xâm nhập mạng đem lại hiệu quả nhất định. Giới thiệu lại các thuật toán học máy cơ bản như fuzzy decision tree, random forest. Mời các bạn cùng tham khảo.
tamynhan0
26 trang
43 lượt xem
3
43
Tóm tắt Luận án tiến sĩ Toán học: Cải tiến một số thuật toán trong miễn dịch nhân tạo cho phát hiện xâm nhập mạng
Luận án nghiên cứu các thuật toán tối ưu để sinh bộ dò theo nghĩa tốc độ thực hiện nhanh cả về huấn luyện và kiểm tra. Nghiên cứu và đề xuất mô hình hệ phát hiện xâm nhập mạng dựa trên hệ miễn dịch nhân tạo để phát hiện tấn công, cả loại đã biết và chưa biết. Hệ thống được xây dựng này có sử dụng hệ miễn dịch nhân tạo kết hợp với thống kê dựa trên dữ liệu định dạng flow.
cotithanh999
50 trang
40 lượt xem
6
40
Luận văn Thạc sĩ Công nghệ thông tin: Phát hiện xâm nhập theo thời gian thực trong mạng internet của vạn vậ
Luận văn được tổ chức như sau: Chương 2. Hệ thống phát hiện xâm nhập SVELTE. Chương 3: Cải tiến giải thuật phát hiện sự không nhất quán về thông tin trong mạng. Chương 4: Mô phỏng Chương này đưa ra hướng dẫn cài đặt mô phỏng SVELTE-VC, đưa ra các giả thiết, trường hợp trong mô phỏng. Đồng thời, trong chương này cũng đưa ra các biểu đồ, so sánh kết quả với kết quả cũ đã được kiểm chứng. Chương 5: Kết luận và phương hướng phát triển.
hanh_tv26
55 trang
94 lượt xem
14
94
Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Chương 3 - Nguyễn Ngọc Điệp
Bài giảng "Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập" cung cấp cho người học các kiến thức: Các kỹ thuật phát hiện xâm nhập, dấu hiệu tấn công và chữ ký; phát hiện xâm nhập dựa trên danh tiếng; phát hiện xâm nhập dựa trên chữ ký với Snort và Suricata; phát hiện xâm nhập dựa trên bất thường với dữ liệu thống kê,... Mời các bạn cùng tham khảo.
tieu_vu06

Giới thiệu

Về chúng tôi

Việc làm

Quảng cáo

Liên hệ

Chính sách

Thoả thuận sử dụng

Chính sách bảo mật

Chính sách hoàn tiền

DMCA

Hỗ trợ

Hướng dẫn sử dụng

Đăng ký tài khoản VIP

Zalo/Tel:

093 303 0098

Email:

support@tailieu.vn

Phương thức thanh toán

Layer 1

Theo dõi chúng tôi

Facebook

Youtube

TikTok

Chịu trách nhiệm nội dung: Nguyễn Công Hà. ©2025 Công ty TNHH Tài Liệu trực tuyến Vi Na.
Địa chỉ: 54A Nơ Trang Long, P. Bình Thạnh, TP.HCM - Điện thoại: 0283 5102 888 - Email: info@tailieu.vn
Giấy phép Mạng Xã Hội số: 670/GP-BTTTT cấp ngày 30/11/2015