Browsing by Subject Xâm nhập

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 9 of 9
  • TOM TAT.pdf.jpg
  • Thesis


  • Authors: Phạm, Văn Lương;  Advisor: TS. Phạm Thanh Giang (2014)

  • Luận văn bao gồm bốn chương với nội dung như sau: Chương 1: Tổng quan về phát hiện xâm nhập. Chương 2 : Lý thuyết tập thô và thuật toán học máy vector hỗ trợ Support Vector Machines SVM). Chương 3 : ây dựng mô hình phát hiện xâm nhập dựa trên học máy vector hỗ trợ SVM. Chương 4: Kết luận.

  • Do an Le Thi Linh D19 AT03-B.pdf.jpg
  • -


  • Authors: Lê, Thị Linh;  Advisor: ThS. Ninh, Thị Thu Trang (2024)

  • Nội dung của đồ án bao gồm 4 chương như sau: Chương 1 sẽ trình bày tổng quan về vấn đề kiểm thử xâm nhập. Chương 2 nêu các phương pháp, kỹ thuật kiểm thử xâm nhập website. Chương 3 giới thiệu về bộ công cụ kiểm thử xâm nhập Burp Suite. Chương 4 trình bày nội dung về việc thực nghiệm ứng dụng Burp Suite trong việc kiểm thử xâm nhập website.

  • TomTat_LuanVan_LeNgocThe_KHMT2_2013-2015.pdf.jpg
  • Thesis


  • Authors: Lê, Ngọc Thế;  Advisor: TS. Vũ Tất Thắng (2015)

  • Luận văn kết cấu gồm 3 chương: Chương 1: Cơ sở lý thuyết; Chương 2: Tìm hiểu và nghiên cứu các phương pháp phát hiện tấn công trong hệ thống IDS; Chương 3: Phương pháp phát hiện xâm nhập dựa trên mạng nơ-ron

  • Do an Tran Anh Duc D19 AT03-B.pdf.jpg
  • -


  • Authors: Trần, Anh Đức;  Advisor: Th.S Ninh, Thị Thu Trang (2024)

  • Đồ án được xây dựng thành 3 chương: Chương 1: Tổng quan về kiểm thử xâm nhập website Chương 2: Quy trình kiểm thử xâm nhập trên website có mã hóa Chương 3: Xây dựng BurpSuite Extension ứng dụng vào kiểm thử xâm nhập website có mã hóa

  • Do an Vu Thanh Tu D19 AT01-B.pdf.jpg
  • -


  • Authors: Vũ, Thanh Tú;  Advisor: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 4 phần chính như sau: Chương 1: Giới thiệu tổng quan về bối cảnh an toàn thông tin hiện nay, tổng quan về hệ thống phát hiện xâm nhập, giới thiệu các khái niệm và một số mối đe doạ phổ biến hiện nay. Chương 2: Giới thiệu về các hệ thống phát hiện xâm nhập dựa trên host được sử dụng là Wazuh và Samhain. Chương 3: Cài đặt môi trường thử nghiệm phân tích các tiêu chí đánh giá cho các hệ thống phát hiện xâm nhập Chương 4: Thử nghiệm và đánh giá