Search

Current filters:


Current filters:


Search Results

Item hits:
  • Thesis


  • Authors: Lê, Mạnh Cường;  Advisor: TS. Hoàng Xuân Dậu (2021)

  • Luận văn kết cấu 3 chương: Chương I: Tổng quan về xâm nhập và phát hiệm xâm nhập. Chương II: Các hệ thống phát hiện xâm nhập. Chương III: Thử nghiệm triển khai giải pháp phát hiện xâm nhập tích hợp Security Onion cho mạng LAN

  • Thesis


  • Authors: Nguyễn, Thanh Tùng;  Advisor: PGS.TS Hà Hải Nam (2021)

  • Luận văn kết cấu gồm 3 chương: Chương 1: tổng quan về bài toán phát hiện điểm cắt, ghép trong video; Chương 2: thuật toán và mô hình hệ thốngtự động phát hiện điểm cắt, ghép trong video ; Chương 3: thử nghiệm và đánh giá kết quả

  • Thesis


  • Authors: Đậu, Đức Siêu;  Advisor: TS. Phạm Hoàng Duy (2021)

  • Luận văn kết cấu gồm 3 chương: Chương 1: tổng quan về mã độc và các phương pháp phát hiện; Chương 2: Mô hình phát hiện mã độc ; Chương 3: thử nghiệm và đánh giá

  • Thesis


  • Authors: Nguyễn, Diệp Anh;  Advisor: TS Đỗ Xuân Chợ (2021)

  • Luận văn kết cấu gồm 3 chương: Chương 1: giới thiệu hệ điều hành trong máy người dùng; Chương 2: nghiên cứu phương pháp thu thập tiến trình trên hệ điều hành; Chương 3: cài đặt và thử nghiệm phát hiện tiến trình bất thường trên máy người dùng sử dụng hệ điều hành windows

  • Thesis


  • Authors: Nguyễn, Thị Hà Lê;  Advisor: TS. Đỗ Xuân Chợ (2022)

  • Hiện nay các nghiên cứu lý thuyết liên quan đến phát hiện tiến trình bất thường trên các máy người dùng còn rất hạn chế. Về vấn đề phát hiện mã độc trên máy trạm, ngoài các sản phẩm là các phần mềm Anti-virus thì xuất hiện một số sản phẩm hỗ trợ Phát hiện và Phản hồi Điểm cuối (Endpoint detection & Response- EDR). Sản phẩm EDR có chức năng phát hiện và theo dõi các sự cố bất thường trên Enduser để từ đó đưa ra các kịch bản ứng phó sự cố.

  • Thesis


  • Authors: Nguyễn, Việt Dũng;  Advisor: PGS, TS Phạm Văn Cường (2021)

  • Luận văn kết cấu gồm 3 chương: Chương 1: tổng quan về phát hiện sớm mã độc trên các thiết bị IOT; Chương 2: xây dựng mô hình học máy phát hiện sớm mã độc IOT BOTNET; Chương 3: thực nghiệm và đánh giá