- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Nâng cao tính năng bảo mật các thiết bị mạng trong xu thế chuyển tiếp IPv6 và IPv4
Trong xu thế chuyển tiếp giữa IPv6 và IPv4, các nút trong hệ thống mạng vẫn còn dùng IPv4. Việc cấu hình không tương thích giữa hai hình thức này và các hạn chế của IPv4 sẽ là điểm yếu để kể xấu lợi dụng tấn công vào các hệ thống mạng. Do đó, giải pháp cần thực hiện để có được một hệ thống mạng an toàn là nâng cao tính bảo mật cho...
8 p umt 25/05/2024 0 0
Từ khóa: Các hình thức tấn công mạng, Chuyển tiếp IPv4 và IPv6, Bảo mật các thiết bị mạng, Một số tồn tại trong IPv4, Tắt cơ chế IP Derected Broadcast, Quản trị mạng
Kỹ thuật học sâu trong phát hiện tấn công Botnet
Bài viết "Kỹ thuật học sâu trong phát hiện tấn công Botnet" đã sử dụng kỹ thuật học sâu, đề xuất xây dựng một mô hình mạng nơron ba lớp trong việc phát hiện, cảnh báo các cuộc tấn công sử dụng mạng Botnet. Qua so sánh và đánh giá, kết quả đạt được của mô hình mạng nơron được đề xuất là tốt hơn so với các phương pháp khác như SVM, RNN,...
9 p umt 21/02/2024 11 0
Từ khóa: Kỹ thuật học sâu, Phát hiện tấn công Botnet, Phương pháp phát hiện Botnet, Mô hình mạng nơron ba lớp, Tấn công sử dụng mạng Botnet, An ninh mạng
Bài viết này tập trung nghiên cứu đề xuất xây dựng mô hình đánh giá hiệu quả của các thuật toán Deep Learning gồm Recurrent Neural Network (RNN), Long Short Term Memory (LSTM) và Gated Recurrent Unit (GRU), từ đó biết được mức độ tin cậy của từng bộ dữ liệu trong việc xây dựng mô hình phát hiện bất thường mạng.
8 p umt 21/02/2024 20 0
Từ khóa: Tấn công mạng, An ninh mạng, Xâm nhập mạng, Thuật toán Deep Learning, Bộ dữ liệu CICIDS2017, Thuật toán học máy
Bài viết tập trung phân tích so sánh và đánh giá hiệu suất của tường lửa thế hệ tiếp theo là Palo Alto Firewall và Fortinet Firewall trên thực tế thông qua việc triển khai các tình huống, kịch bản mô phỏng thực nghiệm đó là sử dụng tấn công mạng kiểu TCP, UDP Flood; đánh giá chức năng SSL/TLS Inspection, Application Control; kiểm tra lưu lượng, độ trễ,...
13 p umt 21/02/2024 9 0
Từ khóa: Tường lửa thế hệ mới, Tường lửa Palo Alto Firewall, Tường lửa Fortinet Firewall, An ninh hệ thống mạng, Khoa học máy tính, Tấn công mạng
Giải pháp phát hiện tấn công DDoS trong mạng định nghĩa mềm
Bài viết này với mục tiêu là phát hiện tấn công DDoS ở lớp dữ liệu của SDN bằng cách sử dụng công cụ hping3 và snort được mô phỏng trên mininet. Kết quả thử nghiệm đã chứng minh các cuộc tấn công DDoS đã được khởi tạo thành công và sau đó được phát hiện bởi snort để cảnh báo tới người quản trị về tình trạng kết nối mạng.
9 p umt 21/02/2024 6 0
Từ khóa: Mạng định nghĩa mềm, Tấn công DDoS, Mô phỏng trên mininet, Dịch vụ mạng, Khai thác băng thông
Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây
Mục đích chính của việc tìm hiểu, là chỉ khi hiểu rõ các phương pháp này, thì chúng ta mới tìm ra các biện pháp ngăn ngừa hay phòng chống các cuộc tấn công làm ảnh hưởng đến các lợi ích của chính chúng ta. Đây được xem là phương án tốt nhất để giải quyết vần đề này.
12 p umt 26/01/2024 11 0
Từ khóa: Phương pháp tấn công mạng, An ninh mạng, Công tác bảo vệ an toàn an ninh mạng, Tấn công spear phishing, Tấn công malware
Ebook Hiểm họa hacker - Hiểu biết và phòng chống: Phần 1
Tài liệu "Hiểm họa hacker - Hiểu biết và phòng chống" phần 1 trình bày các nội dung chính sau: Tấn công hệ thống tự động hóa của các công trình cơ sở hạ tầng có dây dẫn; Vì sao hành động khủng bố mạng có thể dẫn đến thảm họa công nghệ; Vì sao hacker có thể điều khiển nhà thông minh được bảo vệ; Vì sao sân vận động có thể bị mất...
96 p umt 22/08/2023 43 0
Từ khóa: Hiểm họa hacker, Phòng chống hacker, Tấn công hệ thống tự động hóa, Hành động khủng bố mạng, Thảm họa công nghệ
Tổng hợp về tấn công mạng bằng DDoS trong SDN
Bài viết trình bày một cách tổng hợp các cơ chế phát hiện và giảm thiểu thiệt hại đối với tấn công DDoS trong SDN, cụ thể là: phương pháp dựa trên lý thuyết thông tin, phương pháp dựa trên học máy, phương pháp dựa trên mạng Nơron nhân tạo.
16 p umt 22/08/2023 29 0
Từ khóa: Tấn công mạng, An ninh mạng, Phần mềm SDN, Vận hành các dịch vụ mạng, Tấn công DDoS trong SDN, Mạng Nơron nhân tạo, Phòng chống DDoS trong SDN
Một số giải pháp an ninh trên mạng tùy biến di động
Bài viết "Một số giải pháp an ninh trên mạng tùy biến di động" trình bày giải pháp an ninh sử dụng cơ chế xác thực mật khẩu OTP và cài đặt giao thức an ninh H(AOMDV) cải tiến từ AOMDV nhằm giảm tác hại của tấn công ngập lụt. Sử dụng NS2, bài báo đánh giá hiệu q uả an ninh của giao thức H(AOMDV) và so sánh với giao thức H(AODV) trong môi trường mạng...
9 p umt 13/06/2023 14 0
Từ khóa: Giải pháp an ninh trên mạng, An ninh trên mạng tùy biến di động, Mạng tùy biến di động, Hình thức tấn công mạng, Giao thức định tuyến AODV, Tác hại của tấn công ngập lụt
Đăng nhập
Bộ sưu tập nổi bật