Search

Current filters:

Current filters:

Search Results

Item hits:
  • Minor thesis


  • Authors: Nguyễn, Công Thành;  Advisor: TS. Nguyễn, Ngọc Điệp (2022)

  • Internet of Things (loT) đã phát triển từ sự kết hợp của công nghệ không dây, giải pháp này có thể được áp dụng trong nhiều lĩnh vực khác, các thiết bị Iot đã và đang tạo ra một mạng lưới kết nối lớn. Tuy nhiên, loT vẫn là một công nghệ mới và đang phát triển. Việc đảm bảo an ninh loT là một bài toán khó. Trước tình hình đó, đồ án được thực hiện với mục đích đưa ra một quy trình kiểm thử xâm nhập hỗ trợ quá trình đánh giá an toàn cho thiêt bị IoT.

  • Minor thesis


  • Authors: Trần, Ngọc Huy;  Advisor: TS. Nguyễn, Tất Thắng (2022)

  • Ngày nay, sự phát triển của thương mại điện tử đã giúp mọi người tiết kiệm thời gian mua sắm hơn. Bên cạnh đó, dịch COVID 19 ngày càng chuyển biến phức tạp, gây khó khăn trong việc mua sắm trực tiếp. Hơn nữa, nhu cầu của người dân ngày càng tăng. Từ những lý do trên, đồ án “Xây dựng website thực phẩm và hàng tiêu dùng thiết yếu” sẽ đưa ra những phương án phù hợp, giúp giải quyết vấn đề mua sắm hàng tiêu dùng thiết yếu trong thời điểm dịch bệnh.

  • Minor thesis


  • Authors: Nguyễn, Khánh Nam;  Advisor: Nguyễn, Văn Thuỷ (2021)

  • Theo dự báo của Cisco, vào năm 2021, sẽ có 1.5 thiết bị di động được sử dụng, trong đó điện thoại thông minh chiếm hơn một nửa tổng số thiết bị và kết nối toàn cầu. Nhận thấy thị trường khổng lồ và tiềm năng, các công ty về viễn thông nhanh chóng ra đời để đáp ứng nhu cầu sử dụng, làm sao có thể tổ chức vận hành một cách tối ưu, giữ chân khách hàng. Đồ án sẽ chỉ ra các yếu tố ảnh hưởng hành vi của khách hàng đến đến dịch vụ viễn thông từ đó ta có thể đưa ra các giải pháp cụ thể.

  • Minor thesis


  • Authors: Nguyễn, Đức Hoằng;  Advisor: TS. Nguyễn, Ngọc Điệp (2021)

  • Tại Việt Nam ghi nhận rất nhiều mẫu mã độc có sử dụng các kỹ thuật vượt qua cơ chế kiểm soát tài khoản người dùng. Tuy nhiên tới nay vẫn chưa có một tài liệu hay công cụ chính thống nào phục vụ mục đích kiểm thử khả năng vượt qua cơ chế kiểm soát tài khoản người dùng này. Đó là một thách thức rất lớn đối với mọi kỹ sư an toàn thông tin nói riêng và toàn nhóm ngành bảo mật nói chung. Đồ án nghiên cứu cơ chế bảo mật thường gặp, từ đó phát triển xây dựng công cụ kiểm thử.

  • Minor thesis


  • Authors: Mai, Việt Hoàng;  Advisor: TS. Đỗ, Xuân Chợ (2022)

  • Việc các phần mềm máy tính phát triển mạnh mẽ đã kèm theo các rủi ro về lỗ hổng, bảo mật. Để giúp quá trình sửa lỗi được thực hiện hiệu quả, người quản lý cần có thông tin chính xác về khả năng có lỗi của từng thành phần cụ thể trong hệ thống. Mặc dù khó, một số nghiên cứu gần đây cho thấy, dựa trên những thông tin về hệ thống cũng như quá trình phát triển phần mềm, ta có thể dự đoán với một độ chính xác nhất định. Để tìm hiểu thêm về vấn đề này, tác giả chọn đề tài “Phương pháp phân loại lỗ hổng phần mềm sử dụng học sâu”.

  • Minor thesis


  • Authors: Nguyễn, Ngọc Đoàn;  Advisor: TS. Hoàng, Xuân Dậu (2022)

  • Cuộc cách mạng công nghệ 4.0 đang ngày càng phát triển, kéo theo sự phát triển của các ứng dụng web với số lượng người dùng lớn. Chính vì vậy mà yếu tố bảo mật và phòng chống tấn công ứng dụng web trở nên quan trọng. Với một số phương pháp phòng chống tấn công hiện nay, chủ yếu dựa vào các bộ lọc, các dữ liệu mẫu, các luật hoặc dấu hiệu. Hướng phát hiện tấn công web dựa trên bất thường được ra đời, mang đến khả năng phát hiện đa dạng và nhanh chóng. Đồ án sẽ đưa ra các giải pháp dựa trên phương pháp học máy.

  • Other


  • Authors: Đỗ, Thị Thu Thảo;  Advisor: PGS. TS Hoàng, Xuân Dậu (2024)

  • Đồ án bao gồm 3 chương: Chương 1: Tổng quan về mã độc và phát hiện mã độc Chương này sẽ giới thiệu tổng quan về mã độc, bao gồm khái niệm, các dạng mã độc, ảnh hưởng của mã độc và cách để phòng chống nó. Bên cạnh đó, chương cũng giới thiệu về các phương pháp phân tích và phát hiện mã độc, sự cần thiết của học sâu trong việc phát hiện mã độc và chỉ ra một số nghiên cứu liên quan. x Chương 2: Phát hiện mã độc dựa trên học sâu sử dụng opcode Giới thiệu tổng quát về học máy và học sâu, trình bày một số mô hình học sâu cụ thể và đưa ra mô hình phát hiện mã độc dựa trên học sâu. Chương 3. Cài đặt và thử nghiệm Tiến hành thử nghiệm mô hình phát hiện mã độc ở chương 2. Bao gồm: thu thập và tiền xử lý dữ liệu, huấn luyện và kiểm thử, cuối cùng là đưa ra kết quả và đánh gi...

  • -


  • Authors: Vũ, Thanh Tú;  Advisor: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 4 phần chính như sau: Chương 1: Giới thiệu tổng quan về bối cảnh an toàn thông tin hiện nay, tổng quan về hệ thống phát hiện xâm nhập, giới thiệu các khái niệm và một số mối đe doạ phổ biến hiện nay. Chương 2: Giới thiệu về các hệ thống phát hiện xâm nhập dựa trên host được sử dụng là Wazuh và Samhain. Chương 3: Cài đặt môi trường thử nghiệm phân tích các tiêu chí đánh giá cho các hệ thống phát hiện xâm nhập Chương 4: Thử nghiệm và đánh giá

  • -


  • Authors: Châu, Phan Hoài Linh;  Advisor: TS. Đinh, Trường Duy (2024)

  • Nội dung đồ án gồm 4 chương: Chương 1: Tổng Quan hệ điều hành Microsoft Windows Chương này sẽ đưa ra một cái nhìn tổng quan về bảo mật trong hệ điều hành Windows, tập trung vào kiến trúc hệ thống và các tính năng bảo mật của chúng. Đánh giá ưu nhược điểm trong vấn đề bảo mật và so sánh các dòng hệ điều hành Windows. Chương 2: Các vấn đề bảo mật trong hệ điều hành Windows Chương này trình bày về thực trạng bảo mật hiện nay của Windows và các vấn đề bảo mật còn tồn tại của dòng hệ điều hành này. Chương 3: Giới thiệu một số quy trình kiểm thử xâm nhập hệ điều hành hiện nay và đề xuất quy trình kiểm thử xâm nhập mới Chương này giới thiệu hai quy trình kiểm thử xâm nhập hệ điều hành nổi bật hiện nay đồng thời đánh giá ưu nhược điểm của chúng. Ngoài ra còn giới thiệu quy trình ...