- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài viết dưới đây đưa ra một số hàm ý chính sách và khuyến nghị nhằm tăng cường an ninh thông tin tài chính trong môi trường số tại Việt Nam. Trên cơ sở tổng hợp và phân tích số liệu thứ cấp về tấn công mạng và rò rỉ dữ liệu, bài viết làm rõ thực trạng mất an ninh thông tin tài chính trong môi trường số trên thế giới và tại Việt Nam. Từ...
14 p dainam 27/10/2024 12 0
Từ khóa: Tấn công mạng, An ninh thông tin, Môi trường số, Tài chính ngân hàng, An ninh thông tin tài chính
Nghiên cứu này đánh giá mức độ ứng dụng và tầm ảnh hưởng của các công nghệ nền tảng Cách mạng Công nghiệp 4.0 trong ngành dịch vụ vận tải Việt Nam. Thông qua khảo sát 129 chuyên gia từ các lĩnh vực khác nhau trong ngành, nghiên cứu đã đánh giá việc triển khai và tiềm năng phát triển của 08 công nghệ chủ chốt: Trí tuệ nhân tạo (AI), Internet vạn...
12 p dainam 27/10/2024 14 0
Từ khóa: Cách mạng Công nghiệp 4.0, Dịch vụ vận tải Việt Nam, Công nghệ nền tảng, Xu hướng công nghệ vận tải, An ninh mạng, Internet vạn vật
Phòng, chống tội phạm mạng trong quá trình chuyển đổi số tại các ngân hàng thương mại ở Việt Nam
Bài viết "Phòng, chống tội phạm mạng trong quá trình chuyển đổi số tại các ngân hàng thương mại ở Việt Nam" phân tích về các tác động của tội phạm mạng trong quá trình chuyển đổi số của các ngân hàng thương mại cũng như một số giải pháp thiết yếu cấp bách để các ngân hàng thương mại ở Việt Nam nâng cao hiệu quả trong phòng, chống tội...
15 p dainam 27/08/2024 26 0
Từ khóa: Kỷ yếu hội thảo khoa học, Chuyển đổi số, Chuyển đổi số nền kinh tế Việt Nam, Tội phạm mạng, Phòng chống tội phạm mạng, Ngân hàng thương mại, Rủi ro an ninh mạng
Top lỗ hổng Zero-day trên Microsoft Windows năm 2014
Microsoft Windows là hệ điều hành phổ biến trên thế giới, được nhiều người sử dụng. Thật không may, Microsoft Windows hiện cũng là mục tiêu khai thác lỗ hổng bởi tính phổ biến và tiện lợi của nó. Hàng loạt các lỗ hổng đã được phát hiện, các lỗ hổng này cho phép kẻ tấn công có thể xâm nhập và điều khiển máy tính từ xa mà không được...
5 p dainam 26/03/2024 35 0
Từ khóa: Top lỗ hổng Zero-day, An ninh mạng, Xử lý True Type Font, Xử lý trong kernel-mode, Lập tức mã độc
Ứng dụng công nghệ Block chain nâng cao bảo mật thông tin cá nhân
Bài viết "Ứng dụng công nghệ Blockchain nâng cao bảo mật thông tin cá nhân" đề cập đến tiềm năng ứng dụng của Blockchain và Trí tuệ nhân tạo trong bảo mật thông tin cá nhân, Blockchain là công nghệ mới mẻ và đang được nghiên cứu phát triển. Từ đó, đưa ra một số giải pháp nhằm ứng dụng công nghệ Blockchain nâng cao bảo mật thông tin cá nhân. Mời...
7 p dainam 26/03/2024 42 0
Từ khóa: Tạp chí Đại học Hải Dương, Công nghệ Blockchain, Bảo mật thông tin cá nhân, Quyền riêng tư trên internet, Luật An ninh mạng, Mã hóa end-to-end, Cơ sở dữ liệu
Phát hiện email URL lừa đảo sử dụng học máy có giám sát
Bài viết Phát hiện email URL lừa đảo sử dụng học máy có giám sát tập trung vào việc phát hiện email URL lừa đảo, là một dạng của các cuộc tấn công lừa đảo bằng cách đề xuất 51 đặc trưng URL để xác định.
12 p dainam 23/10/2023 88 5
Từ khóa: Tấn công URL Phishing, Phát hiện Email URL Phishing, Tấn công lừa đảo qua thư, An ninh mạng, URL độc hại
Nâng cao nhận thức về rủi ro an ninh mạng trong lĩnh vực kế toán
Mục tiêu chính của bài viết là nhằm làm rõ một số vấn đề về rủi ro an ninh mạng và quản lý rủi ro, qua đó hướng đến đề xuất một số giải pháp để giúp nhân viên có thể nâng cao văn hóa nhận thức an ninh mạng trong lĩnh vực kế toán cùng với việc hỗ trợ doanh nghiệp áp dụng các kiến thức quản trị an ninh mạng trong công tác quản lý và...
8 p dainam 23/10/2023 133 3
Từ khóa: An ninh mạng, Rủi ro an ninh mạng, An ninh mạng lĩnh vực kế toán, Rủi ro bị tấn công mạng, Rủi ro mạng máy tính, Quản lý rủi an ninh mạng, Quản trị mạng
Phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa trên mạng (NIDS) sử dụng mạng hàng đợi
Bài viết tiến hành phân tích hiệu năng của IDS, đề xuất sử dụng mô hình hàng đợi để phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa vào kết nối mạng (NIDS), một trong những phương pháp hiệu quả.
7 p dainam 26/08/2021 126 14
Từ khóa: Hệ thống phát hiện xâm nhập, Phát hiện xâm mạng, Hệ thống phát hiện xâm nhập IDS, Kết hợp trong thiết kế LAN, Đảm bảo an ninh mạng
Phân tích hiệu năng của Wlan sử dụng mô hình hàng đợi
Bài viết này đề cập đến phân tích hiệu năng của WLAN qua khảo sát trạng thái và mô hình hóa AP dựa trên hàng đợi M/M/1/N và mạng hàng đợi đóng có tính tới hành vi “suy nghĩ” truy nhập của các trạm đầu cuối (Client) đến AP (Server).
7 p dainam 26/08/2021 412 34
Từ khóa: Phân tích hiệu năng của Wlan, Hiệu năng của Wlan, WLAN trong thiết kế mạng LAN, An ninh mạng, Nâng cao an ninh mạng cho WLAN
Đăng nhập
Bộ sưu tập nổi bật