- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Phòng chống tấn công mạng: Chương 2 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 2 - Mạng riêng ảo (VPN)" trình bày những nội dung chính sau đây: Giới thiệu chung về VPN; Các mô hình mạng riêng ảo; Giao thức VPN tầng 2; Giao thức VPN tầng 3; SSL VPN; Triển khai các giải pháp VPN. Mời các bạn cùng tham khảo!
43 p actvn 26/05/2024 51 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Mạng riêng ảo, Các mô hình mạng riêng ảo, Giao thức VPN tầng 2, Giao thức VPN tầng 3
Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 5 - Triển khai một số tác vụ" trình bày những nội dung chính sau đây: Gia cố hệ thống; Sao lưu và khôi phục hệ thống; Ứng phó sự cố tấn công mạng;... Mời các bạn cùng tham khảo!
40 p actvn 26/05/2024 55 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Triển khai một số tác vụ, Gia cố hệ thống mạng, Sao lưu dự phòng, Ứng phó sự cố tấn công mạng
Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 1 - Mở đầu" trình bày những nội dung chính sau đây: Khái niệm cơ bản về phòng chống tấn công mạng; Lỗ hổng và nguy cơ ATBM; Nguyên lý chung về phòng chống tấn công mạng; Phòng thủ theo chiều sâu. Mời các bạn cùng tham khảo!
21 p actvn 26/05/2024 60 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, An toàn bảo mật, Lỗ hổng an toàn bảo mật, Tấn công an toàn bảo mật, Ngăn chặn tấn công mạng
Bài giảng Phòng chống tấn công mạng: Chương 3 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 3 - Hệ thống tường lửa (FIREWALL)" trình bày những nội dung chính sau đây: Tổng quan về tường lửa; Kiến trúc của tường lửa; Các mô hình triển khai hệ thống tường lửa. Mời các bạn cùng tham khảo!
30 p actvn 26/05/2024 52 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Hệ thống tường lửa, Tổng quan về tường lửa, Kiến trúc của tường lửa, Các mô hình triển khai hệ thống tường lửa
Bài giảng Phòng chống tấn công mạng: Chương 6 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 6 - Xây dựng chính sách an toàn bảo mật" trình bày những nội dung chính sau đây: Các khái niệm cơ bản; Phân loại chính sách an toàn bảo mật; Quy trình xây dựng và triển khai chính sách an toàn bảo mật. Mời các bạn cùng tham khảo!
28 p actvn 26/05/2024 48 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Xây dựng chính sách an toàn bảo mật, Chính sách an toàn bảo mật, Các thành phần của ISSP, Rủi ro an toàn bảo mật
Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng
Bài giảng "Phòng chống tấn công mạng: Chương 7 - Thiết kế an toàn bảo mật cho hệ thống mạng" trình bày những nội dung chính sau đây: Khái niệm chung về thiết kế hệ thống mạng; Quá trình thiết kế an toàn bảo mật cho mạng; Phân tích một số mô hình thiết kế an toàn bảo mật. Mời các bạn cùng tham khảo!
20 p actvn 26/05/2024 46 0
Từ khóa: Bài giảng Phòng chống tấn công mạng, Phòng chống tấn công mạng, Thiết kế hệ thống mạng, An toàn bảo mật cho mạng, Thiết kế an toàn bảo mật mạng
Nâng cao tính năng bảo mật các thiết bị mạng trong xu thế chuyển tiếp IPv6 và IPv4
Trong xu thế chuyển tiếp giữa IPv6 và IPv4, các nút trong hệ thống mạng vẫn còn dùng IPv4. Việc cấu hình không tương thích giữa hai hình thức này và các hạn chế của IPv4 sẽ là điểm yếu để kể xấu lợi dụng tấn công vào các hệ thống mạng. Do đó, giải pháp cần thực hiện để có được một hệ thống mạng an toàn là nâng cao tính bảo mật cho...
8 p actvn 24/04/2024 60 0
Từ khóa: Các hình thức tấn công mạng, Chuyển tiếp IPv4 và IPv6, Bảo mật các thiết bị mạng, Một số tồn tại trong IPv4, Tắt cơ chế IP Derected Broadcast, Quản trị mạng
Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP
Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.
13 p actvn 23/04/2024 46 0
Từ khóa: Phát hiện tấn công, Mạng nơron MLP, Hệ thống SCADA, Phát hiện tấn công mạng scada, Tổ chức ngữ cảnh dữ liệu
Phát hiện email URL lừa đảo sử dụng học máy có giám sát
Bài viết Phát hiện email URL lừa đảo sử dụng học máy có giám sát tập trung vào việc phát hiện email URL lừa đảo, là một dạng của các cuộc tấn công lừa đảo bằng cách đề xuất 51 đặc trưng URL để xác định.
12 p actvn 26/03/2024 67 0
Từ khóa: Tấn công URL Phishing, Phát hiện Email URL Phishing, Tấn công lừa đảo qua thư, An ninh mạng, URL độc hại
Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh
Học sâu hiện nay đang phát triển và được nhiều nhóm tác giả quan tâm nghiên cứu, tuy nhiên các mô hình học sâu có những rủi ro tiềm tàng về an toàn có thể trở thành những lỗ hổng nghiêm trọng cho các ứng dụng. Bài viết sử dụng phương pháp thay đổi điểm ảnh để thực hiện một cuộc tấn công đối kháng, từ đó có thể tấn công và đánh lừa...
9 p actvn 26/03/2024 53 0
Từ khóa: Tấn công đối kháng, Tấn công hộp đen, Mạng thần kinh sâu, Hệ thống học sâu, Mô hình InceptionV3
Giải pháp phát hiện tấn công ngập lụt trên mạng Manet
Bài viết đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức an ninh tên là SMAAODV. Sử dụng NS2, chúng tôi đánh giá tác hại của tấn công ngập lụt đến giao thức AODV và hiệu quả phát hiện tấn công của giao thức...
8 p actvn 26/03/2024 45 0
Từ khóa: Tấn công ngập lụt trên mạng Manet, Giải pháp phát hiện tấn công ngập lụt, Phát hiện tấn công ngập lụt, Ngập lụt gói HELLO, Đề xuất tác tử an ninh SMA, Xây dựng tác tử di động bảo mật SMA
Một số giải pháp an ninh trên mạng tùy biến di động
Bài viết "Một số giải pháp an ninh trên mạng tùy biến di động" trình bày giải pháp an ninh sử dụng cơ chế xác thực mật khẩu OTP và cài đặt giao thức an ninh H(AOMDV) cải tiến từ AOMDV nhằm giảm tác hại của tấn công ngập lụt. Sử dụng NS2, bài báo đánh giá hiệu q uả an ninh của giao thức H(AOMDV) và so sánh với giao thức H(AODV) trong môi trường mạng...
9 p actvn 26/09/2023 99 0
Từ khóa: Giải pháp an ninh trên mạng, An ninh trên mạng tùy biến di động, Mạng tùy biến di động, Hình thức tấn công mạng, Giao thức định tuyến AODV, Tác hại của tấn công ngập lụt
Đăng nhập
Bộ sưu tập nổi bật