Search

Current filters:

Current filters:

Search Results

Item hits:
  • -


  • Authors: Cấn, Ngọc Bình;  Advisor: PGS TS Hoàng, Xuân Dậu (2024)

  • Đồ án được trình bày trong các chương sau: Chương 1: Tổng quan về phát hiện tương đồng văn bản Chương 2: Phát hiện tương đồng văn bản sử dụng học sâu Chương 3: Cài đặt và triển khai

  • -


  • Authors: Phùng, Thị Phương Thảo;  Advisor: PGS.TS. Hoàng, Xuân Dậu (2024)

  • Bố cục đồ án bao gồm ba chương với cấu trúc như sau: Chương 1: Tổng quan về Botnet và các phương pháp phát hiện. Chương 2: Phát hiện Word-based DGA Botnet dựa trên học máy. Chương 3: Cài đặt và thử nghiệm.

  • -


  • Authors: Nguyễn, Phương Anh;  Advisor: TS. Trần, Tiến Công (2024)

  • đồ án được chia thành bốn chương chính: Chương 1: Tổng quan về bài toán phát hiện ảnh sinh bởi trí tuệ nhân tạo và cách tiếp cận bài toán Trong chương này, đồ án sẽ giới thiệu về bối cảnh và tầm quan trọng của việc phát hiện ảnh sinh và đánh giá những thách thức và vấn đề liên quan đến việc xác định ảnh do mô hình sinh tạo ra so với ảnh thực. Chương 2: Phương pháp đề xuất Chương này trình bày chi tiết về phương pháp mà đồ án đề xuất để phát hiện ảnh sinh. Bằng cách nghiên cứu và kết hợp những thuật toán hiện đại, đồ án mong muốn mang lại một giải pháp hiệu quả và đáng tin cậy cho vấn đề này. Chương 3: Cài đặt và thử nghiệm Ở chương này, đồ án sẽ mô tả quá trình cài đặt và kiểm tra hiệu suất của phương pháp đề xuất. Qua việc thử nghiệm trên nhiều bộ dữ liệu khác nhau, em ...

  • -


  • Authors: Phạm, Khánh Hưng;  Advisor: Th.S Ninh, Thị Thu Trang (2024)

  • Nội dung trong đồ án bao gồm 3 chương như sau: Chương 1: Nghiên cứu tổng quan về hệ thống giám sát an toàn mạng Chương 2: Khảo sát các hệ thống giám sát an toàn mạng Chương 3: Cài đặt và thử nghiệm hệ thống giám sát an toàn mạng với Security Onion

  • -


  • Authors: Lê, Thị Linh;  Advisor: ThS. Ninh, Thị Thu Trang (2024)

  • Nội dung của đồ án bao gồm 4 chương như sau: Chương 1 sẽ trình bày tổng quan về vấn đề kiểm thử xâm nhập. Chương 2 nêu các phương pháp, kỹ thuật kiểm thử xâm nhập website. Chương 3 giới thiệu về bộ công cụ kiểm thử xâm nhập Burp Suite. Chương 4 trình bày nội dung về việc thực nghiệm ứng dụng Burp Suite trong việc kiểm thử xâm nhập website.

  • -


  • Authors: Trần, Thanh Nhàn;  Advisor: PGS.TS. Hoàng, Xuân Dậu (2024)

  • Đồ án được bố cục thành 3 chương với nội dung chính như sau: - Chương 1: Tìm hiểu khái quát về xác thực và xác thực một lần. - Chương 2: Khảo sát chi tiết về các giao thức xác thực và một số giải pháp xác thực được phát triển hiện nay. - Chương 3: Cài đặt và thử nghiệm mô hình thử nghiệm giải pháp xác thực một lần sử dụng Keycloak

  • -


  • Authors: Phạm Thị Kiều Oanh;  Advisor: PGS.TS. Hoàng, Xuân Dậu (2024)

  • Đồ án được cấu trúc thành 3 chương gồm có những nội dung chính như sau: Chương 1: Tổng quan về Cyber Threat Intelligence: chương này đưa ra niệm mối đe dọa mạng, tổng quan về Cyber Threat Intelligence (CTI) và các thông tin liên quan như chu trình hoạt động, các chuẩn, giao thức và ứng dụng của CTI. Ngoài ra, chương này còn trình bày các vấn đề cơ bản về giám sát an toàn mạng, tích hợp CTI với giám sát an toàn mạng. Chương 2: Nghiên cứu Framework thu thập, xử lý, phân tích và trực quan hóa CTI: chương này trình bày kiến trúc, tính năng của các nền tảng quản lý CTI như OpenCTI, IBM X-Force Exchange, Datamir Pulse, Anomali ThreatStream. Từ đó so sánh, đánh giá lựa chọn nền tảng phù hợp. Chương 3: Triển khai thực nghiệm dựa trên framework nguồn mở OpenCTI: chương này triển khai cà...

  • -


  • Authors: Phan, Thị Kim Hoàn;  Advisor: PGS.TS. Hoàng Xuân Dậu (2024)

  • nội dung đề tài được thể hiện qua 3 chương sau: Chương 1: Tổng quan về xác thực Chương 2: Xác thực khuôn mặt sử dụng MTCNN và FaceNet Chương 3: Cài đặt và thử nghiệm