ĐA - Ngành An toàn thông tin (59)



Bạn muốn nhận thông báo về tài liệu mới của bộ sưu tập qua email?

Danh sách tài liệu trong bộ sưu tập

Danh sách tài liệu trong bộ sưu tập (Sắp xếp theo "Ngày nhập " với thứ tự "Giảm dần "): Hiển thị 1-20 trong tổng số 59 tài liệu

  • Hà Thị Ngọc Anh.pdf.jpg
  • Minor thesis


  • Tác giả: Hà, Thị Ngọc Anh;  Người hướng dẫn: ThS. Nguyễn Hoa Cương (2024)

  • Với mục tiêu như trên, bố cục đồ án của em sẽ bao gồm 4 chương theo cấu trúc như sau: Chương 1: Giới thiệu về kỹ thuật giấu tin, thủy vân số và giấu tin trong mạng Giới thiệu tổng quan về các lịch sử, khái niệm, phân loại, ứng dụng,v.v của thủy vân số và giấu tin trong mạng. Chương 2: Tấn công lên thủy vân số Trình bày những những phương pháp tấn công kinh điển của thủy vân trên ảnh số trong đó bao gồm phân loại, khái niệm, mô hình tấn công,v.v. Chương 3: Phương pháp chống lại giấu tin trong mạng. Trình bày những phương pháp loại bỏ tin mật trong gói tin và phát hiện tin giấu trong mạng. Chương 4: Thực nghiệm Thực nghiệm và đánh giá kết quả các phương pháp tấn công thủy vân t...

  • Do an Pham Minh Hieu D19 AT02-B.pdf.jpg
  • -


  • Tác giả: Phạm, Minh Hiếu;  Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Nội dung chính được chia làm 3 chương Chương 1: Tổng quan về thủy vân số - Giới thiệu về thủy vân số - Phân loại thủy vân số - Quy trình - Ứng dụng của thủy vân số - Phương pháp nhúng thủy vân - Đặc trưng của thủy vấn số - Yêu cầu với thủy vân số - Khả năng bị tấn công của hệ thống thủy vân số - Công cụ hỗ trợ và công nghệ tiên tiến của thủy vân số Chương 2: Ứng dụng thủy vân số trong kiểm soát sao chép - Giới thiệu kiểm soát sao chép - Phương pháp kiểm soát sao chép - Thực trạng kiểm soát sao chép - Ứng dụng của thủy vấn số trong kiểm soát sao chépMột số giải pháp và công cụ kiểm soát sao chép sử dụng thủy vân số Chương 3: Xây dựng công cụ hỗ trợ kiểm soát sao chép s...

  • item.jpg
  • -


  • Tác giả: Nguyễn, Khánh Hưng;  Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Nội dung đồ án được chia thành 3 chương, kết luận và tài liệu tham khảo: Chương 1: Tổng quan về kiểm thử xâm nhập và Appium Chương này tập trung tìm hiểu về quy trình kiểm thử xâm nhập, mô hình kiến trúc của Appium, tiêu chuẩn W3C WebDriver và các chiến lược có thể sử dụng để xác định phần tử, đây chính là nền tảng để thực hiện được nội dung chương sau. Chương 2: Tự động hóa kiểm thử với Appium Chương này tập trung vào việc sử dụng Appium để tự động hóa kiểm thử và tích hợp nó vào quá trình kiểm thử xâm nhập, cung cấp các hướng dẫn cụ thể từ việc thiết lập môi trường đến việc viết test script và cách sử dụng các công cụ hỗ trợ để quản lý và đánh giá kết quả kiểm thử. Chương ...

  • Do an Nguyen Thi Quynh Mai D19 AT1.pdf.jpg
  • -


  • Tác giả: Nguyễn, Thị Quỳnh Mai;  Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Đồ án gồm 3 chương: Chương 1: Tổng quan về hệ thống xâm nhập trên thiết bị đầu cuối. Chương 2: Cài đặt và cấu hình ứng dung. Chương 3: Thực nghiệm và đánh giá

  • Do an Nguyen Duc Son D19 AT01-B.pdf.jpg
  • -


  • Tác giả: Nguyễn, Đức Sơn;  Người hướng dẫn: PGS TS. Đỗ, Xuân Chợ (2024)

  • Đồ án được chia thành 04 chương với nội dung như sau: Chương 1: Hệ thống phát hiện và phản hồi đầu cuối (EDR) Trình bày các kiến thức tổng quan về Endpoint, EDR. Ngoài ra, chương này còn đề cập tới tầm quan trọng của bảo mật Endpoint và trình bày các kiến thức tổng quan về Wazuh. Chương 2: Hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR) Trình bày các đặc điểm cơ bản của hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR) và đưa ra một số sản phẩm SOAR. Trong chương này cũng đề cập tới các kiến thức tổng quan về Shuffle và TheHive. Chương 3: Xây dựng hệ thống điều phối, tự động hóa và phản hồi an ninh dựa trên Shuffle, The Hive và Wazuh Trình bày về bài toá...

  • Do an Nguyen Kieu Trinh D19 AT01-B.pdf.jpg
  • -


  • Tác giả: Nguyễn, Kiều Trinh;  Người hướng dẫn: PGS. TS. Đỗ, Xuân Chợ (2024)

  • Đồ án được chia thành 03 chương với nội dung như sau: Chương 1: Tổng quan về ứng dụng Android Chương này sẽ giới thiệu về hệ điều hành Android, cấu trúc của ứng dụng Android và một vài vấn đề bảo mật thường gặp với ứng dụng Android. Chương 2: Phương pháp kiểm thử an toàn ứng dụng Android Nội dung chương 2 sẽ giới thiệu về kiểm thử an toàn, 2 phương pháp kiểm thử an toàn: phân tích tĩnh & phân tích động. Cùng với đó là giớithiệu về tiêu chuẩn OWASP MASVS và 7 nhóm kiểm soát của tiêu chuẩn trên. Chương 3: Xây dựng, cài đặt công cụ và thực nghiệm Chương 3 tập trung vào việc mô tả quá trình xây dựng công cụ, bao gồm phần kế thừa từ tiêu chuẩn OWASP MASVS, tài liệu OWASP MASTG ...

  • Do an Pham Cong Truong D19 AT02-B.pdf.jpg
  • -


  • Tác giả: Phạm, Công Trường;  Người hướng dẫn: PGS. TS Đỗ, Xuân Chợ (2024)

  • Đồ án bao gồm 3 chương: Chương 1: Chương này sẽ trình bày tổng quan về mã hóa, vai trò và phân loại của các hệ mã hóa, làm tiền đề phát triển cho các hệ thống, giao thức mã hóa đầu đầu cuối sau này. Chương 2: Chương 2 sẽ trình bày tổng quát các yêu yêu cầu và tiêu chuẩn của một hệ mã hóa đầu cuối. Trình bày bày hoạt động của giao thức mã hóa đầu cuối OTR và Zalo. Chương 3. Tiến hành xây dựng ứng web chat mã hóa đầu cuối và đáp ứng được các tiêu chuẩn chuẩn của một hệ giao thức trao đổi thông điệp an toàn.

  • Do an Nguyen Minh Duc D19 AT02-B.pdf.jpg
  • -


  • Tác giả: Nguyễn, Minh Đức;  Người hướng dẫn: TS. Cao, Minh Thắng (2024)

  • Nội dung của đồ án được trình bày theo cấu trúc sau: - “Chương 1: Tổng quan các kỹ thuật kiểm thử trong game”: Trình bày một bức tranh tổng quan về các kỹ thuật tấn công game. Từ đó, nội dung của chương đi sâu phân tích các ưu điểm và hạn chế của các kỹ thuật kiểm thử trong game. Đánh giá các kỹ thuật kiểm thử vào trong trò chơi cũng như xác định rõ các vấn đề cần nghiên cứu. - “Chương 2: Phân tích, thiết kế và phát triển công cụ kiểm thử trong Game”: Chương này trình bày kỹ thuật kiểm thử thay đổi giá trị bộ nhớ và IC trong game, sử dụng kỹ thuật thay đổi giá trị trong bộ nhớ và IC để phân tích và thiết kế công cụ kiểm thử trong trò chơi. - “Chương 3: Thử nghiệm và đánh giá...

  • item.jpg
  • -


  • Tác giả: Đào, Ngọc Ánh;  Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án được chia thành 4 chương như sau: Chương 1. Giới thiệu về IIS Webserver và kiến trúc của IIS server Chương 2. Phân tích toàn diện về nguy cơ Webshell cùng với các biện pháp để phòng tránh và chủ động phát hiện nguy cơ. Chương 3. Phân tích chi tiết về cơ chế hoạt động của IIS server, từ đó suy luận các attack vector có thể có. Trong chương này, em cũng bàn luận về tính khả thi của các kịch bản tấn công, cũng như phương pháp để phát hiện bất thường và cách phòng thủ. Chương 4 là phần phân tích các phương pháp công cụ rà quét memshell .NET sử dụng cũng như thực nghiệm sử dụng công cụ trên hệ thống và hiện thực hóa các attack vector.

  • Do an Tran Quoc Hoan D19 AT.pdf.jpg
  • -


  • Tác giả: Trần, Quốc Hoàn;  Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án bao gồm 3 chương theo cấu trúc:  Chương 1: Xác thực và kiểm soát đặc quyền trên Windows: Trình bày sơ bộ về các phương thức xác thực trên Windows và các thông tin mà Windows sử dụng để kiểm soát đặc quyền.  Chương 2: Phương pháp lợi dụng phương thức xác thực để leo thang đặc quyền: Trình bày một số phương pháp được sử dụng trong quá trình khai thác, từ đó phân tích, làm rõ, mở rộng và chỉ ra nhiều mục tiêu tấn công khác chưa được khám phá, đưa ra các biện pháp phòng chống, phát hiện thích hợp.  Chương 3: Công cụ kiểm thử leo thang đặc quyền lợi dụng phương thức xác thực: Trình bày về quá trình xây dựng công cụ kiểm thử. Bắt đầu từ bước lên ý tưởng, phân tích yêu cầ...

  • do an Vu Lan Phuong D19 AT02-B.pdf.jpg
  • -


  • Tác giả: Vũ, Lan Phương;  Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024)

  • Bố cục đồ án sẽ bao gồm 4 chương theo cấu trúc như sau:  Chương 1: Flutter trong lập trình ứng dụng di động  Chương 2: Kỹ thuật SSL Pinning  Chương 3: Vượt qua SSL Pinning trên ứng dụng di động  Chương 4: Hướng dẫn vượt qua SSL pinning trên ứng dụng di động sử dụng Flutter  Kết luận

  • item.jpg
  • -


  • Tác giả: Lê, Đức Vinh;  Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024)

  • Cấu trúc đồ án: Chương 1: Các kỹ thuật tấn công lỗ hổng web phổ biến Chương 2: Xây dựng hệ thống thực hành Chương 3: Cài đặt và xây dựng lab thử nghiệm

  • Do an Nguyen Phuong Anh D19 AT03-B.pdf.jpg
  • -


  • Tác giả: Nguyễn, Phương Anh;  Người hướng dẫn: TS. Trần, Tiến Công (2024)

  • đồ án được chia thành bốn chương chính: Chương 1: Tổng quan về bài toán phát hiện ảnh sinh bởi trí tuệ nhân tạo và cách tiếp cận bài toán Trong chương này, đồ án sẽ giới thiệu về bối cảnh và tầm quan trọng của việc phát hiện ảnh sinh và đánh giá những thách thức và vấn đề liên quan đến việc xác định ảnh do mô hình sinh tạo ra so với ảnh thực. Chương 2: Phương pháp đề xuất Chương này trình bày chi tiết về phương pháp mà đồ án đề xuất để phát hiện ảnh sinh. Bằng cách nghiên cứu và kết hợp những thuật toán hiện đại, đồ án mong muốn mang lại một giải pháp hiệu quả và đáng tin cậy cho vấn đề này. Chương 3: Cài đặt và thử nghiệm Ở chương này, đồ án sẽ mô tả quá trình cài đặt và k...

  • Do an Chau Phan Hoai Anh D19 AT02-B.pdf.jpg
  • -


  • Tác giả: Châu, Phan Hoài Linh;  Người hướng dẫn: TS. Đinh, Trường Duy (2024)

  • Nội dung đồ án gồm 4 chương: Chương 1: Tổng Quan hệ điều hành Microsoft Windows Chương này sẽ đưa ra một cái nhìn tổng quan về bảo mật trong hệ điều hành Windows, tập trung vào kiến trúc hệ thống và các tính năng bảo mật của chúng. Đánh giá ưu nhược điểm trong vấn đề bảo mật và so sánh các dòng hệ điều hành Windows. Chương 2: Các vấn đề bảo mật trong hệ điều hành Windows Chương này trình bày về thực trạng bảo mật hiện nay của Windows và các vấn đề bảo mật còn tồn tại của dòng hệ điều hành này. Chương 3: Giới thiệu một số quy trình kiểm thử xâm nhập hệ điều hành hiện nay và đề xuất quy trình kiểm thử xâm nhập mới Chương này giới thiệu hai quy trình kiểm thử xâm nhập hệ điều hà...

  • Do an Dang The Long D19 AT01-B.pdf.jpg
  • -


  • Tác giả: Đăng, Thế Long;  Người hướng dẫn: Th.S Ninh, Thị Thu Trang (2024)

  • Nội dung đồ án gồm 3 chương như sau: - Chương 1 tìm hiểu tổng quan về hệ thống giám sát an toàn mạng, những lợi ích và thách thức của hệ thống giám sát an toàn mạng. Trình bày tổng quan về điện toán đám mây, an toàn điện toán đám mây, hệ thống ảo hóa. - Chương 2 tìm hiểu về hệ thống OpenStack, các dịch vụ của OpenStack, an toàn cho hệ thống OpenStack. Tìm hiểu về Graylog Server và sử dụng máy chủ Graylog Server để giám sát hạ tầng cloud OpenStack. - Chương 3 triển khai hệ thống OpenStack và sử dụng máy chủ Graylog Server để giám sát hệ thống OpenStack.

  • Do an Vu Thu Trang D19 AT1.pdf.jpg
  • -


  • Tác giả: Vũ, Thu Trang;  Người hướng dẫn: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 04 chương với nội dung như sau: Chương 1: Các mối đe dọa an toàn thông tin phổ biến đối với doanh nghiệp vừa và nhỏ Trình bày tổng quan về doanh nghiệp vừa và nhỏ, các mối đe dọa an ninh phổ biến mà các doanh nghiệp này thường gặp phải. Đồng thời đưa ra một số biện pháp an ninh cho SME. Chương 2: Tổng quan về hệ thống giám sát an ninh mạng Trình bày tổng quan về hệ thống giám sát an ninh mạng, các hệ thống liên quan, chu trình giám sát an ninh mạng và tầm quan trọng của hệ thống giám sát an ninh mạng, cũng như sự phù hợp của Splunk đối với SME. Chương 3: Công cụ giám sát an ninh mạng Splunk Trình bày tổng quan về Splunk các chức năng chính, các thành p...