Danh mục
  • Giáo dục phổ thông
  • Tài liệu chuyên môn
  • Bộ tài liệu cao cấp
  • Văn bản – Biểu mẫu
  • Luận Văn - Báo Cáo
  • Trắc nghiệm Online
Kết quả từ khoá "tấn công web"
14 trang
35 lượt xem
3
35
Phương pháp xây dựng vector đặc trưng dựa trên chuyển đổi cấu trúc và thống kê chuỗi truy vấn trong mô hình nhận dạng bất thường tường lửa ứng dụng web
Bài viết đề xuất phương pháp xây dựng vector đặc trưng bằng cách chuyển đổi cấu trúc và thống kê các thành phần của chuỗi truy vấn. Sau đó, vector đặc trưng sẽ là đầu vào cho các thuật toán phân loại không giám sát để nhận dạng truy vấn bất thường.
viyamanaka
126 trang
44 lượt xem
4
44
Luận án Tiến sĩ Hệ thống thông tin: Nghiên cứu các giải pháp phát hiện tấn công web sử dụng web log và nội dung kết hợp ảnh màn hình trang web
Mục tiêu nghiên cứu của luận án "Nghiên cứu các giải pháp phát hiện tấn công web sử dụng web log và nội dung kết hợp ảnh màn hình trang web" nhằm đề xuất mô hình phát hiện tấn công thay đổi giao diện trang web dựa trên kỹ thuật học sâu và kết hợp hai loại đặc trưng văn bản và hình ảnh của trang web, nhằm nâng cao độ chính xác, giảm cảnh báo sai.
sanhobien09
27 trang
44 lượt xem
2
44
Tóm tắt Luận án Tiến sĩ Hệ thống thông tin: Nghiên cứu các giải pháp phát hiện tấn công web sử dụng web log và nội dung kết hợp ảnh màn hình trang web
Luận án "Nghiên cứu các giải pháp phát hiện tấn công web sử dụng web log và nội dung kết hợp ảnh màn hình trang web" tập trung nghiên cứu phương pháp phát hiện tấn công thay đổi giao diện trang web sử dụng các thuật toán học sâu và kết hợp các đặc trưng văn bản/nội dung và hình thức thể hiện - là ảnh chụp màn hình trang web để cải thiện độ chính xác, tốc độ và thời gian tính toán.
sanhobien09
71 trang
44 lượt xem
4
44
Luận văn Thạc sĩ Kỹ thuật: Phương pháp phát hiện tấn công web ứng dụng kỹ thuật phân tích hành vi
Cấu trúc nội dung Luận văn gồm 3 chương với các nội dung như sau: Chương 1 - Nguy cơ mất an toàn thông tin web và biện pháp phòng chống; Chương 2 - Phương pháp phát hiện tấn công trên web dựa trên kỹ thuật phân tích hành vi; Chương 3 - Thực nghiệm và đánh giá. Mời các bạn cùng tham khảo!
monsterhunterer
60 trang
95 lượt xem
7
95
Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu phát hiện tấn công web cơ bản dựa trên học máy sử dụng web log
Mục đích của Luận văn này là nghiên cứu một số thuật toán học máy có giám sát và ứng dụng cho việc phát hiện tấn công web cơ bản sử dụng web log. Trên cơ sở đó tiến hành thực nghiệm để đánh giá hiệu quả trong việc phát hiện tấn công web cơ bản của một số thuật toán học máy. Mời các bạn cùng tham khảo!
monsterhunterer
23 trang
57 lượt xem
3
57
Tóm tắt Luận văn Thạc sĩ: Phương pháp phát hiện tấn công web ứng dụng dựa trên kỹ thuật phân tích hành vi
Mục đích của Luận văn này là tìm hiểu về thuật toán phân loại học máy; tìm hiểu về hành vi bất thường người dùng web; nghiên cứu phương pháp phân loại hành vi bất thường của người dùng web dựa trên các thuật toán học máy. Mời các bạn cùng tham khảo!
monsterhunterer
25 trang
66 lượt xem
3
66
Tóm tắt Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu phát hiện tấn công web cơ bản dựa trên học máy sử dụng web log
Mục đích của Luận văn này là nghiên cứu một số thuật toán học máy có giám sát và ứng dụng cho việc phát hiện tấn công web cơ bản sử dụng web log. Trên cơ sở đó tiến hành thực nghiệm để đánh giá hiệu quả trong việc phát hiện tấn công web cơ bản của một số thuật toán học máy. Mời các bạn cùng tham khảo!
monsterhunterer
9 trang
95 lượt xem
4
95
Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)
Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) thông tin đến các bạn về thời gian, điều kiện tiên quyết, mục tiêu của học phần, mô tả tóm tắt nội dung học phần, nhiệm vụ của sinh viên; các thang điểm và nội dung chi tiết học phần.
hoangcanhminh_111191
7 trang
145 lượt xem
17
145
Hacking web server: Module 12
Tài liệu trình bày các chủ đề chính: Cách tấn công thông dụng vào web, IIS unicode exploit, tấn công web server qua lỗi của hệ thống, tấn công từ chối dịch vụ patch management, công cụ tấn công, kiện toàn bảo mật cho máy chủ web. Mời các bạn tham khảo.
tranhanh9196
20 trang
333 lượt xem
59
333
Đồ án môn học An ninh mạng: Tìm hiểu về an ninh mạng và kỹ thuật tấn công web Server
An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Bởi vì, tài nguyên dễ dàng bị phân tán, dễ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị.... Xuất phát từ thực tế đó mà "Đồ án môn học An ninh mạng: Tìm hiểu về an ninh mạng và kỹ thuật tấn công web Server" đã được thực hiện.
codon_02
48 trang
183 lượt xem
33
183
Bài giảng SQL Injection
Mời các bạn tham khảo bài giảng SQL Injection sau đây để hiểu rõ hơn về khái niệm SQL Injection; các dạng tấn công bằng SQL Injection; kỹ thuật tấn công bằng SQL Injection; cách phòng tránh; demo. Với các bạn chuyên ngành Công nghệ thông tin thì đây là tài liệu hữu ích.
cocacola_09
3 trang
144 lượt xem
18
144
Lỗi bảo mật Web 2.0 đầu tiên lộ diện
Trước đây các nhà phát triển web thường sử dụng Javascript để thực hiện các tác vụ đơn giản như thay đổi hình ảnh hiển thị mỗi con trỏ chuột đi qua hay trong các web forms. Nhưng trong thế giới Web 2.0 Javascript ngày càng được sử dụng rộng rãi cả trong việc truyền tải dữ liệu. Đó chính là nguyên nhân làm phát sinh hàng loạt các vấn đề bảo mật. Brian Chess - chuyên gia nghiên cứu hàng đầu của Fortify Software - cho biết tin tặc có thể lừa người dùng truy cập vào một website...
bibocumi18
2 trang
76 lượt xem
1
76
Hacker lợi dụng lỗi chính tả để trộm email người dùng
Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên. Thông thường,...
bibocumi13
6 trang
55 lượt xem
6
55
Trojan-Dropper.Win32.Kido.a
Trojan-Dropper.Win32.Kido.a .Chi tiết kĩ thuật Trojan này được thiết kế để cài đặt và khởi động các chương trình khác trên hệ thống của nạn nhân mà không có sự cho phép hay hiểu biết của người dùng. Nó là một file Windows PE EXE. Kích cỡ của nó là 78848 bytes và được viết bằng ngôn ngữ C++ Hoạt động Khi đã khởi động, trojan này kiểm tra ngày tháng của hệ thống. Nếu sau ngày 09.03.2009, nó sẽ ngừng chạy và xoá chỉnh bản thân nó. Nó cũng kiểm tra xem Net-worm.Win32.Kido có mặt trên hệ thống bị nhiễm độc không. Khi đã...
yeurauxanh88
7 trang
85 lượt xem
7
85
An toàn trong kinh doanh trực tuyến: Hãy cẩn thận vớsi nạn phishing
An toàn trong kinh doanh trực tuyến: Hãy cẩn thận vớsi nạn phishing .Dù đã biết về cách bảo vệ website của mình khỏi những nguy cơ như virus, sâu máy tính, bẫy Trojan và nhiều hiểm họa khác, vẫn còn nhiều người chưa biết về một nạn dịch lừa đảo đang ngày càng phổ biến trên Internet có tên gọi là "phishing". Đừng để công việc kinh doanh của bạn gặp nguy hiểm vì trò lừa đảo này.. Phishing là một trò lừa đảo của một số kẻ xấu được gọi là "phisher" thực hiện bằng cách gửi đi các...
conquynho32
10 trang
93 lượt xem
4
93
Sao lưu các tệp của máy tính của bạn
Tham khảo tài liệu 'sao lưu các tệp của máy tính của bạn', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
conquynho32
16 trang
97 lượt xem
13
97
Các lỗ hổng của bộ Microsoft Office
Các lỗ hổng của bộ Microsoft Office .Các lỗ hổng của bộ Microsoft Office được phát hiện gần đây đặt ra cho chúng ta vấn đề cần phải hiều cơ chế kiến trúc bảo mật của MS Office và những điểm yếu dễ bị khai thác. Trong bài này chúng tôi sẽ nói về cơ chế lưu trữ có cấu trúc OLE (OLE Structured Storage) của Microsoft Office, sự xuất hiện tự nhiên của các chương trình dropper gần đây và một số tác nhân phá hoại khác. Bài này nằm trong nỗ lực nghiên cứu hoạt động của một số...
conquynho32
12 trang
158 lượt xem
4
158
Xóa các file và xóa các ổ đĩa một cách an toàn
Xóa các file và xóa các ổ đĩa một cách an toàn .Bạn có thể cho rằng mình có thể xóa vĩnh viễn được các file khi “empty” thùng rác hoặc xóa đĩa bằng tiện ích Disk Utility, tuy nhiên sự thật lại không phải như vậy. Bạn chỉ thực sự đánh dấu các phân vùng đĩa ở nơi các file được lưu với tư cách hiện hữu để lưu dữ liệu mới. Cho tới khi không gian đĩa bị chiếm đóng bởi các file đã xóa được ghi đè mới một lần, nhiều công cụ khôi phục ổ đĩa vẫn...
conquynho32
4 trang
105 lượt xem
20
105
Chặn hacker SQL Injection với ASP
SQL Injection là một công cụ cụ tấn công Web của hacker để trộm thông tin quan trọng, mang tính sống còn của các tổ chức, công ty dễ bị tấn công. Đây là một loạt các code hacker sử dụng khi ứng dụng web của bạn không mã hóa. Chúng có thể sử dụng những lệnh SQL này để đăng nhập vào trang web hoặc máy chủ của bạn để ăn trộm cơ sở dữ liệu cũng như lấy đi tất cả những thông tin quan trọng của công ty mà chúng thấy. .Hầu hết các công ty ngày nay...
kmkmkmkmkm

Giới thiệu

Về chúng tôi

Việc làm

Quảng cáo

Liên hệ

Chính sách

Thoả thuận sử dụng

Chính sách bảo mật

Chính sách hoàn tiền

DMCA

Hỗ trợ

Hướng dẫn sử dụng

Đăng ký tài khoản VIP

Zalo/Tel:

093 303 0098

Email:

support@tailieu.vn

Phương thức thanh toán

Layer 1

Theo dõi chúng tôi

Facebook

Youtube

TikTok

Chịu trách nhiệm nội dung: Nguyễn Công Hà. ©2025 Công ty TNHH Tài Liệu trực tuyến Vi Na.
Địa chỉ: 54A Nơ Trang Long, P. Bình Thạnh, TP.HCM - Điện thoại: 0283 5102 888 - Email: info@tailieu.vn
Giấy phép Mạng Xã Hội số: 670/GP-BTTTT cấp ngày 30/11/2015