- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài viết này tập trung nghiên cứu đề xuất xây dựng mô hình đánh giá hiệu quả của các thuật toán Deep Learning gồm Recurrent Neural Network (RNN), Long Short Term Memory (LSTM) và Gated Recurrent Unit (GRU), từ đó biết được mức độ tin cậy của từng bộ dữ liệu trong việc xây dựng mô hình phát hiện bất thường mạng.
8 p utt 25/02/2024 20 0
Từ khóa: Tấn công mạng, An ninh mạng, Xâm nhập mạng, Thuật toán Deep Learning, Bộ dữ liệu CICIDS2017, Thuật toán học máy
Giải pháp phát hiện tấn công DDoS trong mạng định nghĩa mềm
Bài viết này với mục tiêu là phát hiện tấn công DDoS ở lớp dữ liệu của SDN bằng cách sử dụng công cụ hping3 và snort được mô phỏng trên mininet. Kết quả thử nghiệm đã chứng minh các cuộc tấn công DDoS đã được khởi tạo thành công và sau đó được phát hiện bởi snort để cảnh báo tới người quản trị về tình trạng kết nối mạng.
9 p utt 25/02/2024 18 0
Từ khóa: Mạng định nghĩa mềm, Tấn công DDoS, Mô phỏng trên mininet, Dịch vụ mạng, Khai thác băng thông
Trích chọn đặc trưng cho mạng nơron tích chập trong bài toán nhận diện tấn công mạng
Bài viết đề xuất một phương pháp mới là trích chọn đặc trưng để phân loại tấn công mạng máy tính dựa vào đặc trưng của gói tin bằng cách sử dụng mạng học sâu. Ngoài ra, bài viết chỉ ra những đặc trưng quan trọng trong bộ dữ liệu Bot-IoT có thể thiết lập dưới dạng ma trận để mạng nơron tích chập phân loại và nâng cao độ chính xác phát...
8 p utt 25/02/2024 24 0
Từ khóa: Kỹ thuật học máy, Mạng nơron tích chập, Phân loại tấn công mạng máy tính, Bộ dữ liệu Bot-IoT, Mã hóa thông tin
Bài viết tập trung phân tích so sánh và đánh giá hiệu suất của tường lửa thế hệ tiếp theo là Palo Alto Firewall và Fortinet Firewall trên thực tế thông qua việc triển khai các tình huống, kịch bản mô phỏng thực nghiệm đó là sử dụng tấn công mạng kiểu TCP, UDP Flood; đánh giá chức năng SSL/TLS Inspection, Application Control; kiểm tra lưu lượng, độ trễ,...
13 p utt 26/01/2024 25 0
Từ khóa: Tường lửa thế hệ mới, Tường lửa Palo Alto Firewall, Tường lửa Fortinet Firewall, An ninh hệ thống mạng, Khoa học máy tính, Tấn công mạng
Kỹ thuật học sâu trong phát hiện tấn công Botnet
Bài viết "Kỹ thuật học sâu trong phát hiện tấn công Botnet" đã sử dụng kỹ thuật học sâu, đề xuất xây dựng một mô hình mạng nơron ba lớp trong việc phát hiện, cảnh báo các cuộc tấn công sử dụng mạng Botnet. Qua so sánh và đánh giá, kết quả đạt được của mô hình mạng nơron được đề xuất là tốt hơn so với các phương pháp khác như SVM, RNN,...
9 p utt 26/01/2024 23 0
Từ khóa: Kỹ thuật học sâu, Phát hiện tấn công Botnet, Phương pháp phát hiện Botnet, Mô hình mạng nơron ba lớp, Tấn công sử dụng mạng Botnet, An ninh mạng
Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây
Mục đích chính của việc tìm hiểu, là chỉ khi hiểu rõ các phương pháp này, thì chúng ta mới tìm ra các biện pháp ngăn ngừa hay phòng chống các cuộc tấn công làm ảnh hưởng đến các lợi ích của chính chúng ta. Đây được xem là phương án tốt nhất để giải quyết vần đề này.
12 p utt 26/01/2024 24 0
Từ khóa: Phương pháp tấn công mạng, An ninh mạng, Công tác bảo vệ an toàn an ninh mạng, Tấn công spear phishing, Tấn công malware
Nâng cao nhận thức về rủi ro an ninh mạng trong lĩnh vực kế toán
Mục tiêu chính của bài viết là nhằm làm rõ một số vấn đề về rủi ro an ninh mạng và quản lý rủi ro, qua đó hướng đến đề xuất một số giải pháp để giúp nhân viên có thể nâng cao văn hóa nhận thức an ninh mạng trong lĩnh vực kế toán cùng với việc hỗ trợ doanh nghiệp áp dụng các kiến thức quản trị an ninh mạng trong công tác quản lý và...
8 p utt 23/09/2023 51 0
Từ khóa: An ninh mạng, Rủi ro an ninh mạng, An ninh mạng lĩnh vực kế toán, Rủi ro bị tấn công mạng, Rủi ro mạng máy tính, Quản lý rủi an ninh mạng, Quản trị mạng
Phương pháp phát hiện bất thường để cảnh báo tấn công mạng
Trong nghiên cứu này, nhóm tác giả đề xuất một phương pháp phát hiện bất thường để cảnh báo tấn công mạng bằng cách sử dụng bộ công cụ Elastic Stack thu thập và phân tích dữ liệu log của các ứng dụng; sau đó ứng dụng học máy và thuật toán PCA để phát hiện các hành vi, dấu hiệu, các điểm bất thường trong dữ liệu log, từ đó dự đoán các...
12 p utt 23/09/2023 38 0
Từ khóa: Quản trị mạng, Cảnh báo tấn công mạng, Phát hiện bất thường của mạng, Bộ công cụ Elastic Stack, Quản trị cơ sở dữ liệu
Phân tích hiệu quả an ninh của hai giao thức SAODV và ARAN trên mạng MANET
Bài viết phân tích ưu và nhược điểm trong cơ chế an ninh của hai giao thức này. Từ đó, đề xuất một hình thức tấn công lỗ đen mở rộng (eBH) có thể gây hại cho giao thức SAODV. Kết quả mô phỏng cho thấy tấn công eBH làm giảm rất lớn tỷ lệ gửi gói tin thành công của giao thức SAODV.
9 p utt 11/10/2021 57 0
Từ khóa: Chữ ký số, Mạng tùy biến di động, Giao thức SAODV, Hình thức tấn công lỗ đen mở rộng, Dịch vụ tại tầng mạng