- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài viết dưới đây đưa ra một số hàm ý chính sách và khuyến nghị nhằm tăng cường an ninh thông tin tài chính trong môi trường số tại Việt Nam. Trên cơ sở tổng hợp và phân tích số liệu thứ cấp về tấn công mạng và rò rỉ dữ liệu, bài viết làm rõ thực trạng mất an ninh thông tin tài chính trong môi trường số trên thế giới và tại Việt Nam. Từ...
14 p dainam 27/10/2024 2 0
Từ khóa: Tấn công mạng, An ninh thông tin, Môi trường số, Tài chính ngân hàng, An ninh thông tin tài chính
Nghiên cứu tấn công lỗ đen mạng manet trên giao thức AODV
Bài viết tập trung nghiên cứu, phân tích tấn công lỗ đen trên giao thức AODV. Sử dụng hệ mô phỏng NS2, chúng tôi so sánh, đánh giá hiệu năng trong các kịch bản mạng bị tấn công lỗ đen. Kết quả mô phỏng cho thấy ở kịch bản các nút mạng di chuyển ngẫu nhiên có hiệu năng tốt hơn các nút mạng đứng yên cố định ở tỉ lệ phân phát gói tin thành...
5 p dainam 26/05/2024 20 0
Từ khóa: Tấn công lỗ đen, Tấn công lỗ đen mạng manet, Giao thức AODV, Hệ mô phỏng NS2, Mạng tùy biến di động
Một số hình thức tấn công trên mạng MANET
Mạng tùy biến di động (MANET) là sự kết hợp của các thiết bị có khả năng di động, kết nối với nhau để truyền thông qua môi trường không dây. Bài viết Một số hình thức tấn công trên mạng MANET trình bày chi tiết cách thức thực hiện một số hình thức tấn công như black hole, sink hole, gray hole, flooding, và worm hole.
6 p dainam 23/10/2023 134 4
Từ khóa: Mạng tùy biến di động, Môi trường không dây, Hình thức tấn công mạng, Giao thức định tuyến, Giao thức AODV
Phương pháp phát hiện bất thường để cảnh báo tấn công mạng
Trong nghiên cứu này, nhóm tác giả đề xuất một phương pháp phát hiện bất thường để cảnh báo tấn công mạng bằng cách sử dụng bộ công cụ Elastic Stack thu thập và phân tích dữ liệu log của các ứng dụng; sau đó ứng dụng học máy và thuật toán PCA để phát hiện các hành vi, dấu hiệu, các điểm bất thường trong dữ liệu log, từ đó dự đoán các...
12 p dainam 23/10/2023 101 10
Từ khóa: Quản trị mạng, Cảnh báo tấn công mạng, Phát hiện bất thường của mạng, Bộ công cụ Elastic Stack, Quản trị cơ sở dữ liệu
Phát hiện email URL lừa đảo sử dụng học máy có giám sát
Bài viết Phát hiện email URL lừa đảo sử dụng học máy có giám sát tập trung vào việc phát hiện email URL lừa đảo, là một dạng của các cuộc tấn công lừa đảo bằng cách đề xuất 51 đặc trưng URL để xác định.
12 p dainam 23/10/2023 82 5
Từ khóa: Tấn công URL Phishing, Phát hiện Email URL Phishing, Tấn công lừa đảo qua thư, An ninh mạng, URL độc hại
Nâng cao nhận thức về rủi ro an ninh mạng trong lĩnh vực kế toán
Mục tiêu chính của bài viết là nhằm làm rõ một số vấn đề về rủi ro an ninh mạng và quản lý rủi ro, qua đó hướng đến đề xuất một số giải pháp để giúp nhân viên có thể nâng cao văn hóa nhận thức an ninh mạng trong lĩnh vực kế toán cùng với việc hỗ trợ doanh nghiệp áp dụng các kiến thức quản trị an ninh mạng trong công tác quản lý và...
8 p dainam 23/10/2023 129 3
Từ khóa: An ninh mạng, Rủi ro an ninh mạng, An ninh mạng lĩnh vực kế toán, Rủi ro bị tấn công mạng, Rủi ro mạng máy tính, Quản lý rủi an ninh mạng, Quản trị mạng
Bài giảng Mạng máy tính và internet: Phần 2 - ThS. Nguyễn Viết Tuấn
Bài giảng gồm 4 chương và phụ lục, cung cấp tất cả những kiến thức cơ bản về mạng máy tính và Internet giúp sinh viên áp dụng vào thực tiễn tự nhận biết, đánh giá các thành phần cơ bản của máy tính, hệ thống mạng máy tính và Internet của một tổ chức hay doanh nghiệp. Mời các bạn cùng tham khảo nội dung bài giảng phần 2 dưới đây.
77 p dainam 25/03/2022 356 21
Từ khóa: Bài giảng Mạng máy tính và internet, Mạng máy tính và internet, Quy trình xây dựng Website, Thư tín điện tử, An toàn mạng máy tính, Phương thức tấn công mạng phổ biến
Ebook Cuộc Cách mạng công nghiệp 4.0: Phần 2
Nối tiếp phần 1, phần 2 tiếp tục trình bày các nội dung chính sau: Công nghệ cấy ghép trên cơ thể người; Thiết bị đeo trên người kết nối Internet; Mô hình điện toán phân tán rộng khắp; Mạng lưới vạn vật kết nối Internet; Trí tuệ nhân tạo và trình ra quyết định;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
69 p dainam 28/12/2021 346 19
Từ khóa: Cách mạng công nghiệp 4.0, Mô hình điện toán phân tán, Mạng lưới vạn vật kết nối Internet, Trí tuệ nhân tạo, Công nghệ thần kinh Neurotechnologies
Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP
Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.
13 p dainam 26/08/2021 239 18
Từ khóa: Phát hiện tấn công, Mạng nơron MLP, Hệ thống SCADA, Phát hiện tấn công mạng scada, Tổ chức ngữ cảnh dữ liệu
Đăng nhập
Bộ sưu tập nổi bật