- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Phòng chống tấn công mạng: Chương 6 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 6 - Xây dựng chính sách an toàn bảo mật" trình bày những nội dung chính sau đây: Các khái niệm cơ bản; Phân loại chính sách an toàn bảo mật; Quy trình xây dựng và triển khai chính sách an toàn bảo mật. Mời các bạn cùng tham khảo!
28 p hvuh 25/05/2024 17 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Xây dựng chính sách an toàn bảo mật, Chính sách an toàn bảo mật, Các thành phần của ISSP, Rủi ro an toàn bảo mật
Bài giảng Phòng chống tấn công mạng: Chương 3 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 3 - Hệ thống tường lửa (FIREWALL)" trình bày những nội dung chính sau đây: Tổng quan về tường lửa; Kiến trúc của tường lửa; Các mô hình triển khai hệ thống tường lửa. Mời các bạn cùng tham khảo!
30 p hvuh 25/05/2024 17 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Hệ thống tường lửa, Tổng quan về tường lửa, Kiến trúc của tường lửa, Các mô hình triển khai hệ thống tường lửa
Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 4 - Hệ thống phát hiện và ngăn chặn tấn công" trình bày những nội dung chính sau đây: Khái niệm cơ bản về IDPS; Các kiến trúc IDPS; Cơ sở lý thuyết về phát hiện tấn công; Các phương pháp phát hiện tấn công. Mời các bạn cùng tham khảo!
37 p hvuh 25/05/2024 16 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Hệ thống phát hiện tấn công mạng, Ngăn chặn tấn công mạng, Các kiến trúc IDPS, Khái niệm cơ bản về IDPS
Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 5 - Triển khai một số tác vụ" trình bày những nội dung chính sau đây: Gia cố hệ thống; Sao lưu và khôi phục hệ thống; Ứng phó sự cố tấn công mạng;... Mời các bạn cùng tham khảo!
40 p hvuh 25/05/2024 17 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Triển khai một số tác vụ, Gia cố hệ thống mạng, Sao lưu dự phòng, Ứng phó sự cố tấn công mạng
Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 1 - Mở đầu" trình bày những nội dung chính sau đây: Khái niệm cơ bản về phòng chống tấn công mạng; Lỗ hổng và nguy cơ ATBM; Nguyên lý chung về phòng chống tấn công mạng; Phòng thủ theo chiều sâu. Mời các bạn cùng tham khảo!
21 p hvuh 25/05/2024 17 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, An toàn bảo mật, Lỗ hổng an toàn bảo mật, Tấn công an toàn bảo mật, Ngăn chặn tấn công mạng
Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 7 - Thiết kế an toàn bảo mật cho hệ thống mạng" trình bày những nội dung chính sau đây: Khái niệm chung về thiết kế hệ thống mạng; Quá trình thiết kế an toàn bảo mật cho mạng; Phân tích một số mô hình thiết kế an toàn bảo mật. Mời các bạn cùng tham khảo!
20 p hvuh 25/05/2024 17 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Thiết kế hệ thống mạng, An toàn bảo mật cho mạng, Thiết kế an toàn bảo mật mạng
Nâng cao tính năng bảo mật các thiết bị mạng trong xu thế chuyển tiếp IPv6 và IPv4
Trong xu thế chuyển tiếp giữa IPv6 và IPv4, các nút trong hệ thống mạng vẫn còn dùng IPv4. Việc cấu hình không tương thích giữa hai hình thức này và các hạn chế của IPv4 sẽ là điểm yếu để kể xấu lợi dụng tấn công vào các hệ thống mạng. Do đó, giải pháp cần thực hiện để có được một hệ thống mạng an toàn là nâng cao tính bảo mật cho...
8 p hvuh 25/05/2024 13 0
Từ khóa: Các hình thức tấn công mạng, Chuyển tiếp IPv4 và IPv6, Bảo mật các thiết bị mạng, Một số tồn tại trong IPv4, Tắt cơ chế IP Derected Broadcast, Quản trị mạng
Phát hiện tấn công XSS sử dụng học máy kết hợp
Cross-Site Scripting là một dạng tấn công phổ biến trong các ứng dụng web. Các giải pháp hiện có như dựa trên bộ lọc, phân tích động và phân tích tĩnh không hiệu quả trong việc phát hiện các cuộc tấn công XSS không xác định. Một số nghiên cứu phát hiện các cuộc tấn công XSS sử dụng học máy đã công bố có khả năng phát hiện các cuộc tấn công...
9 p hvuh 25/02/2024 19 0
Từ khóa: Tấn công XSS, Phát hiện tấn công XSS, An ninh mạng, Ứng dụng web, Thuật toán Random Forest
Bài viết này tập trung nghiên cứu đề xuất xây dựng mô hình đánh giá hiệu quả của các thuật toán Deep Learning gồm Recurrent Neural Network (RNN), Long Short Term Memory (LSTM) và Gated Recurrent Unit (GRU), từ đó biết được mức độ tin cậy của từng bộ dữ liệu trong việc xây dựng mô hình phát hiện bất thường mạng.
8 p hvuh 25/02/2024 18 0
Từ khóa: Tấn công mạng, An ninh mạng, Xâm nhập mạng, Thuật toán Deep Learning, Bộ dữ liệu CICIDS2017, Thuật toán học máy
Giải pháp phát hiện tấn công DDoS trong mạng định nghĩa mềm
Bài viết này với mục tiêu là phát hiện tấn công DDoS ở lớp dữ liệu của SDN bằng cách sử dụng công cụ hping3 và snort được mô phỏng trên mininet. Kết quả thử nghiệm đã chứng minh các cuộc tấn công DDoS đã được khởi tạo thành công và sau đó được phát hiện bởi snort để cảnh báo tới người quản trị về tình trạng kết nối mạng.
9 p hvuh 25/02/2024 16 0
Từ khóa: Mạng định nghĩa mềm, Tấn công DDoS, Mô phỏng trên mininet, Dịch vụ mạng, Khai thác băng thông
Một số giải pháp an ninh trên mạng tùy biến di động
Bài viết "Một số giải pháp an ninh trên mạng tùy biến di động" trình bày giải pháp an ninh sử dụng cơ chế xác thực mật khẩu OTP và cài đặt giao thức an ninh H(AOMDV) cải tiến từ AOMDV nhằm giảm tác hại của tấn công ngập lụt. Sử dụng NS2, bài báo đánh giá hiệu q uả an ninh của giao thức H(AOMDV) và so sánh với giao thức H(AODV) trong môi trường mạng...
9 p hvuh 24/06/2023 31 0
Từ khóa: Giải pháp an ninh trên mạng, An ninh trên mạng tùy biến di động, Mạng tùy biến di động, Hình thức tấn công mạng, Giao thức định tuyến AODV, Tác hại của tấn công ngập lụt
Ebook Hack Internet: OS và bảo mật (Tập 2) - Phần 1
Tài liệu "Hack Internet: OS và bảo mật (Tập 2)" trình bày các nội dung chính sau: Username, password và những bí mật; Cách tính toán và tìm ra quy luật của Number Card; Khảo sát tài liệu và kiểm tra cơ sở dữ liệu; Những tập tin cơ sở dữ liệu hiện hữu;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
141 p hvuh 14/01/2023 35 0
Từ khóa: An ninh mạng, Bảo mật thông tin, Tìm số Credit Card, Dữ liệu tài chính cá nhân, Kiểm tra cơ sở dữ liệu, Phòng chống tấn công SQL Injection
Đăng nhập
Bộ sưu tập nổi bật