- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Phương pháp mới phát hiện URL lừa đảo sử dụng thuật toán học máy kết hợp
Bài viết đề xuất một phương pháp để tăng độ chính xác trong việc phát hiện các URL độc hại bằng cách sử dụng các phương pháp học máy Vector Hỗ trợ Tuyến tính và đa thức Naive Bayes kết hợp với kỹ thuật voting (bỏ phiếu).
14 p actvn 31/10/2024 9 0
Từ khóa: Tấn công lừa đảo, Phương pháp mới phát hiện URL lừa đảo, Phân loại tấn công lừa đảo, Thuật toán học máy kết hợp, Đa thức Naive Bayes
Ebook Phân tích và thiết kế hệ thống thông tin: Phần 1
Phần 1 của cuốn sách "Phân tích và thiết kế hệ thống thông tin" cung cấp cho bạn đọc những nội dung gồm: Chương I - Đại cương về hệ thống và chu trình phát triển hệ thống; Chương II - Khảo sát hiện trạng và tìm hiểu các nhu cầu; Chương III - Phân tích hệ thống về chức năng; Chương IV - Phân tích hệ thống về dữ liệu (bước sơ bộ);... Mời các...
132 p actvn 24/04/2024 42 1
Từ khóa: Phân tích và thiết kế hệ thống thông tin, Phương pháp có cấu trúc, Nguyễn Văn Ba, Chu trình phát triển hệ thống, Phân tích hệ thống về chức năng, Phân tích hệ thống về dữ liệu
Bài giảng Công nghệ phần mềm: Chương 1 - ThS. Đinh Thị Lương
Bài giảng Công nghệ phần mềm: Chương 1 Tổng quan về công nghệ phần mềm, được biên soạn với mục tiêu nhằm giúp sinh viên hiểu rõ các khái niệm liên quan đến phần mềm và công nghệ phần mềm được trình bày trong phần 1; Biết được một số nguyên tắc cơ bản về tính chuyên nghiệp và đúng nguyên tắc đối với kỹ sư phần mềm. Mời các bạn...
40 p actvn 28/02/2023 48 0
Từ khóa: Bài giảng Công nghệ phần mềm, Công nghệ phần mềm, Quy trình phần mềm, Mô hình quy trình phát triển phần mềm, Phương pháp công nghệ phần mềm
Ebook Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập: Phần 2
Nối tiếp phần 1, phần 2 của tài liệu "Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập" tiếp tục trình bày các nội dung chính sau: Phương pháp kiểm tra và phát hiện thâm nhập; Hệ thống phát hiện thâm nhập IDS; Quản trị Snort bằng IDS Policy Manager; Lỗi tràn bộ đệm;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
144 p actvn 22/10/2022 101 1
Từ khóa: Phương pháp bảo vệ dữ liệu, An ninh mạng, Hệ thống phát hiện thâm nhập IDS, Chương trình IDSCenter, Tràn bộ đệm trên Stack, Phòng tránh lỗi tràn bộ đệm
Ebook Hướng dẫn ôn thi hiệu quả môn Tư tưởng Hồ Chí Minh (Dùng cho sinh viên đại học không chuyên lí luận chính trị): Phần 1 giới thiệu tới người đọc hệ thống câu hỏi và trả lời về: Khái niệm, đối tượng, phương pháp nghiên cứu và ý nghĩa học tập môn Tư tưởng Hồ Chí Minh; cơ sở, quá trình hình thành và phát triển Tư tưởng Hồ Chí Minh,...
62 p actvn 22/07/2022 203 2
Từ khóa: Hướng dẫn ôn thi hiệu quả, Tư tưởng Hồ Chí Minh, Hướng dẫn phương pháp học tập, Phát triển Tư tưởng Hồ Chí Minh, Hình thành Tư tưởng Hồ Chí Minh, Chủ nghĩa xã hội
Ebook Cải cách và sự phát triển - Nguyễn Trần Bạt
"Ebook Cải cách và sự phát triển" do Nguyễn Trần Bạt biên soạn nhằm đưa ra những lý giải khoa học về một loạt vấn đề liên quan đến phát triển và tiến bộ của những nước thuộc thế giới thứ ba với những nội dung về: lý luận chung về cải cách, vấn đề cải cách của các nước thế giới thứ ba.
396 p actvn 30/07/2021 241 1
Từ khóa: Cải cách và sự phát triển, Quan niệm về cải cách, Phương pháp luận cải cách, Cải cách nước thuộc thế giới thứ ba, Cải cách chính trị, Cải cách văn hóa
Về một phương pháp phát hiện tấn công trong mạng điều hành giám sát công nghiệp
Bài báo đề xuất về việc sử dụng các mô hình vật lý để phát hiện những bất thường trong mạng điều hành giám sát công nghiệp. Đầu tiên là đi phân tích một số hình thức tấn công điển hình trong mạng điều hành giám sát công nghiệp, từ đó đề xuất giải pháp kết hợp mô hình tuyến tính để ước tính tín hiệu với hai giải pháp phát hiện...
10 p actvn 31/03/2020 371 1
Từ khóa: Phương pháp phát hiện tấn công, Mạng điều hành giám sát công nghiệp, Mô hình tuyến tính, Hệ thống điều khiển, Tấn công lén lút, Tấn công hình học, Tấn công độ lệch
Một giải pháp phát hiện xâm nhập trái phép dựa trên phương pháp học sâu
Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.
9 p actvn 31/10/2019 448 2
Từ khóa: Hệ thống phát hiện xâm nhập, Xâm nhập trái phép, Phương pháp học sâu, Tập dữ liệu KDD cup 99, Hệ thống phát hiện các tấn công
Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet
Bài viết đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM.
10 p actvn 30/09/2019 438 1
Từ khóa: Phát hiện DGA botnet, Phát hiện tấn công mạng, An ninh mạng, Phương pháp cải tiến LSTM, Long Short-Term Memory
Bộ dữ liệu dạng Netflow dùng trong phát hiện xâm nhập trái phép và ứng dụng
Mục tiêu của bài viết này trình bày một phương thức xây dựng bộ dữ liệu dạng Netflow từ nguồn dữ liệu DARPA; và ứng dụng bộ dữ liệu này trong phát hiện xâm nhập trái phép bằng phương pháp học máy.
12 p actvn 30/09/2019 472 2
Từ khóa: Bộ dữ liệu, Naïve Bayes, Phát hiện xâm nhập trái phép, Bộ dữ liệu dạng Netflow, Phương pháp học máy
Bài giảng Lý thuyết thông tin có kết cấu nội dung gồm 6 chương, nội dung tài liệu gồm có: Khái niệm chung, thông tin, mã hiệu, mã hóa nguồn, mã phát hiện lỗi và sửa lỗi, mã mật, mã khối tuyến tính,...
58 p actvn 25/02/2019 567 1
Từ khóa: Bài giảng Lý thuyết thông tin, Lý thuyết thông tin, Mã hóa nguồn, Mã phát hiện lỗi và sửa lỗi, Phương pháp mã hóa Shannon, Mã khối tuyến tính
Ebok Phát hiện và điều trị bệnh đột quỵ: Phần 2 - NXB Hà Nội
Mời các bạn cùng tham khảo tiếp phần 2 ebook với nội dung trình bày về: Chế độ ăn uống và điều dưỡng dành cho người bệnh đột quỵ, điều dưỡng tâm lý cho người bệnh đột quỵ, sinh hoạt hằng ngày một cách điều độ với người bệnh đột quỵ, các phương pháp kiểm tra đột quỵ. Bệnh đột quỵ có thể được xem là hiểm họa đối với con...
149 p actvn 31/01/2019 511 2
Từ khóa: Phát hiện bệnh đột quỵ, Điều trị bệnh đột quỵ, Chế độ ăn uống cho người bệnh đột quỵ, Phương pháp kiểm tra đột quỵ, Điều dưỡng dành cho người bệnh đột quỵ
Đăng nhập
Bộ sưu tập nổi bật
12 24239
Bộ sưu tập Kỹ thuật viễn thông
11 17061
10 22122
Bộ sưu tập Tài liệu học tiếng Anh
14 84733