- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 4 - Hệ thống phát hiện và ngăn chặn tấn công" trình bày những nội dung chính sau đây: Khái niệm cơ bản về IDPS; Các kiến trúc IDPS; Cơ sở lý thuyết về phát hiện tấn công; Các phương pháp phát hiện tấn công. Mời các bạn cùng tham khảo!
37 p actvn 26/05/2024 30 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Hệ thống phát hiện tấn công mạng, Ngăn chặn tấn công mạng, Các kiến trúc IDPS, Khái niệm cơ bản về IDPS
Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP
Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.
13 p actvn 23/04/2024 28 0
Từ khóa: Phát hiện tấn công, Mạng nơron MLP, Hệ thống SCADA, Phát hiện tấn công mạng scada, Tổ chức ngữ cảnh dữ liệu
Về một phương pháp phát hiện tấn công trong mạng điều hành giám sát công nghiệp
Bài báo đề xuất về việc sử dụng các mô hình vật lý để phát hiện những bất thường trong mạng điều hành giám sát công nghiệp. Đầu tiên là đi phân tích một số hình thức tấn công điển hình trong mạng điều hành giám sát công nghiệp, từ đó đề xuất giải pháp kết hợp mô hình tuyến tính để ước tính tín hiệu với hai giải pháp phát hiện...
10 p actvn 31/03/2020 376 1
Từ khóa: Phương pháp phát hiện tấn công, Mạng điều hành giám sát công nghiệp, Mô hình tuyến tính, Hệ thống điều khiển, Tấn công lén lút, Tấn công hình học, Tấn công độ lệch
Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành
Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.
20 p actvn 16/01/2017 597 11
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Những lỗ hổng bảo mật, Các kiểu tấn công của hacker, Phát hiện hệ thống bị tấn công, Xây dựng chính sách bảo mật
Đăng nhập
Bộ sưu tập nổi bật