- Minor thesis
Tác giả: Hà, Thị Ngọc Anh; Người hướng dẫn: ThS. Nguyễn Hoa Cương (2024) - Với mục tiêu như trên, bố cục đồ án của em sẽ bao gồm 4 chương theo cấu trúc như sau:
Chương 1: Giới thiệu về kỹ thuật giấu tin, thủy vân số và giấu tin trong mạng
Giới thiệu tổng quan về các lịch sử, khái niệm, phân loại, ứng dụng,v.v của thủy vân số và giấu tin trong mạng.
Chương 2: Tấn công lên thủy vân số
Trình bày những những phương pháp tấn công kinh điển của thủy vân trên ảnh số trong đó bao gồm phân loại, khái niệm, mô hình tấn công,v.v.
Chương 3: Phương pháp chống lại giấu tin trong mạng.
Trình bày những phương pháp loại bỏ tin mật trong gói tin và phát hiện tin giấu trong mạng.
Chương 4: Thực nghiệm
Thực nghiệm và đánh giá kết quả các phương pháp tấn công thủy vân t...
|
- Minor thesis
Tác giả: Đinh, Thị Minh Phương; Người hướng dẫn: TS. Nguyễn Ngọc Điệp (2024) - Gồm 3 chương: Chương 1. Tổng quan, Chương 2. Các kỹ thuật leo thang chiều ngang; Chương 3. Triển khai thực nghiệm
|
- -
Tác giả: Phạm, Minh Hiếu; Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024) - Nội dung chính được chia làm 3 chương
Chương 1: Tổng quan về thủy vân số
- Giới thiệu về thủy vân số
- Phân loại thủy vân số
- Quy trình
- Ứng dụng của thủy vân số
- Phương pháp nhúng thủy vân
- Đặc trưng của thủy vấn số
- Yêu cầu với thủy vân số
- Khả năng bị tấn công của hệ thống thủy vân số
- Công cụ hỗ trợ và công nghệ tiên tiến của thủy vân số
Chương 2: Ứng dụng thủy vân số trong kiểm soát sao chép
- Giới thiệu kiểm soát sao chép
- Phương pháp kiểm soát sao chép
- Thực trạng kiểm soát sao chép
- Ứng dụng của thủy vấn số trong kiểm soát sao chépMột số giải pháp và công cụ kiểm soát sao chép sử dụng
thủy vân số
Chương 3: Xây dựng công cụ hỗ trợ kiểm soát sao chép s...
|
- -
Tác giả: Nguyễn, Khánh Hưng; Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024) - Nội dung đồ án được chia thành 3 chương, kết luận và tài liệu tham khảo:
Chương 1: Tổng quan về kiểm thử xâm nhập và Appium
Chương này tập trung tìm hiểu về quy trình kiểm thử xâm nhập, mô hình kiến
trúc của Appium, tiêu chuẩn W3C WebDriver và các chiến lược có thể sử dụng để xác
định phần tử, đây chính là nền tảng để thực hiện được nội dung chương sau.
Chương 2: Tự động hóa kiểm thử với Appium
Chương này tập trung vào việc sử dụng Appium để tự động hóa kiểm thử và tích
hợp nó vào quá trình kiểm thử xâm nhập, cung cấp các hướng dẫn cụ thể từ việc thiết
lập môi trường đến việc viết test script và cách sử dụng các công cụ hỗ trợ để quản lý
và đánh giá kết quả kiểm thử.
Chương ...
|
- -
Tác giả: Nguyễn, Thị Quỳnh Mai; Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024) - Đồ án gồm 3 chương: Chương 1: Tổng quan về hệ thống xâm nhập trên thiết bị đầu cuối. Chương 2: Cài đặt và cấu hình ứng dung. Chương 3: Thực nghiệm và đánh giá
|
- -
Tác giả: Nguyễn, Đức Sơn; Người hướng dẫn: PGS TS. Đỗ, Xuân Chợ (2024) - Đồ án được chia thành 04 chương với nội dung như sau:
Chương 1: Hệ thống phát hiện và phản hồi đầu cuối (EDR)
Trình bày các kiến thức tổng quan về Endpoint, EDR. Ngoài ra, chương này còn đề
cập tới tầm quan trọng của bảo mật Endpoint và trình bày các kiến thức tổng quan về
Wazuh.
Chương 2: Hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR)
Trình bày các đặc điểm cơ bản của hệ thống điều phối, tự động hoá và phản hồi an
ninh (SOAR) và đưa ra một số sản phẩm SOAR. Trong chương này cũng đề cập tới
các kiến thức tổng quan về Shuffle và TheHive.
Chương 3: Xây dựng hệ thống điều phối, tự động hóa và phản hồi an ninh dựa
trên Shuffle, The Hive và Wazuh
Trình bày về bài toá...
|
- -
Tác giả: Nguyễn, Kiều Trinh; Người hướng dẫn: PGS. TS. Đỗ, Xuân Chợ (2024) - Đồ án được chia thành 03 chương với nội dung như sau:
Chương 1: Tổng quan về ứng dụng Android
Chương này sẽ giới thiệu về hệ điều hành Android, cấu trúc của ứng
dụng Android và một vài vấn đề bảo mật thường gặp với ứng dụng
Android.
Chương 2: Phương pháp kiểm thử an toàn ứng dụng Android
Nội dung chương 2 sẽ giới thiệu về kiểm thử an toàn, 2 phương pháp
kiểm thử an toàn: phân tích tĩnh & phân tích động. Cùng với đó là giớithiệu về tiêu chuẩn OWASP MASVS và 7 nhóm kiểm soát của tiêu chuẩn
trên.
Chương 3: Xây dựng, cài đặt công cụ và thực nghiệm
Chương 3 tập trung vào việc mô tả quá trình xây dựng công cụ, bao
gồm phần kế thừa từ tiêu chuẩn OWASP MASVS, tài liệu OWASP
MASTG ...
|
- -
Tác giả: Phạm, Công Trường; Người hướng dẫn: PGS. TS Đỗ, Xuân Chợ (2024) - Đồ án bao gồm 3 chương:
Chương 1:
Chương này sẽ trình bày tổng quan về mã hóa, vai trò và phân loại của các hệ mã
hóa, làm tiền đề phát triển cho các hệ thống, giao thức mã hóa đầu đầu cuối sau này.
Chương 2:
Chương 2 sẽ trình bày tổng quát các yêu yêu cầu và tiêu chuẩn của một hệ mã hóa
đầu cuối. Trình bày bày hoạt động của giao thức mã hóa đầu cuối OTR và Zalo.
Chương 3.
Tiến hành xây dựng ứng web chat mã hóa đầu cuối và đáp ứng được các tiêu chuẩn
chuẩn của một hệ giao thức trao đổi thông điệp an toàn.
|
- -
Tác giả: Phạm, Bá Tú; Người hướng dẫn: Vũ, Minh Mạnh (2024) - Đồ án gồm 3 chương : Chương 1: Tổng quan về hệ thống giám sát an ninh mạng Chương 2: Tổng quan về phần mềm Wazuh và một số phần mềm giám sát an ninh mạng khác Chương 3: Triển khai hệ thống giám sát an ninh mạng dựa trên phần mềm
Wazuh
|
- -
Tác giả: Nguyễn, Minh Đức; Người hướng dẫn: TS. Cao, Minh Thắng (2024) - Nội dung của đồ án được trình bày theo cấu trúc sau:
- “Chương 1: Tổng quan các kỹ thuật kiểm thử trong game”: Trình bày một
bức tranh tổng quan về các kỹ thuật tấn công game. Từ đó, nội dung của chương đi
sâu phân tích các ưu điểm và hạn chế của các kỹ thuật kiểm thử trong game. Đánh
giá các kỹ thuật kiểm thử vào trong trò chơi cũng như xác định rõ các vấn đề cần
nghiên cứu.
- “Chương 2: Phân tích, thiết kế và phát triển công cụ kiểm thử trong Game”:
Chương này trình bày kỹ thuật kiểm thử thay đổi giá trị bộ nhớ và IC trong game,
sử dụng kỹ thuật thay đổi giá trị trong bộ nhớ và IC để phân tích và thiết kế công cụ
kiểm thử trong trò chơi.
- “Chương 3: Thử nghiệm và đánh giá...
|
- -
Tác giả: Nguyễn, Việt Anh; Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024) - đồ án sẽ bao gồm 3 chương theo cấu
trúc như sau:
Chương 1: Tổng quan về môi trường Labtainer
Chương 2: Xây dựng và quản lý bài thực hành
Chương 3: Xây dựng các bài lab thực hành
|
- -
Tác giả: Đào, Ngọc Ánh; Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024) - đồ án được chia thành 4 chương như sau:
Chương 1. Giới thiệu về IIS Webserver và kiến trúc của IIS server
Chương 2. Phân tích toàn diện về nguy cơ Webshell cùng với các biện pháp để phòng tránh và chủ động phát hiện nguy cơ.
Chương 3. Phân tích chi tiết về cơ chế hoạt động của IIS server, từ đó suy luận các attack vector có thể có. Trong chương này, em cũng bàn luận về tính khả thi của các kịch bản tấn công, cũng như phương pháp để phát hiện bất thường và cách phòng thủ.
Chương 4 là phần phân tích các phương pháp công cụ rà quét memshell .NET sử dụng cũng như thực nghiệm sử dụng công cụ trên hệ thống và hiện thực hóa các attack vector.
|
- -
Tác giả: Trần, Quốc Hoàn; Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024) - đồ án bao gồm 3 chương theo cấu trúc:
Chương 1: Xác thực và kiểm soát đặc quyền trên Windows: Trình
bày sơ bộ về các phương thức xác thực trên Windows và các thông tin
mà Windows sử dụng để kiểm soát đặc quyền.
Chương 2: Phương pháp lợi dụng phương thức xác thực để leo
thang đặc quyền: Trình bày một số phương pháp được sử dụng trong
quá trình khai thác, từ đó phân tích, làm rõ, mở rộng và chỉ ra nhiều
mục tiêu tấn công khác chưa được khám phá, đưa ra các biện pháp
phòng chống, phát hiện thích hợp.
Chương 3: Công cụ kiểm thử leo thang đặc quyền lợi dụng phương
thức xác thực: Trình bày về quá trình xây dựng công cụ kiểm thử. Bắt
đầu từ bước lên ý tưởng, phân tích yêu cầ...
|
- -
Tác giả: Vũ, Lan Phương; Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024) - Bố cục đồ án sẽ bao gồm 4 chương theo cấu
trúc như sau:
Chương 1: Flutter trong lập trình ứng dụng di động
Chương 2: Kỹ thuật SSL Pinning
Chương 3: Vượt qua SSL Pinning trên ứng dụng di động
Chương 4: Hướng dẫn vượt qua SSL pinning trên ứng dụng di động sử
dụng Flutter
Kết luận
|
- -
Tác giả: Lê, Đức Vinh; Người hướng dẫn: TS. Nguyễn, Ngọc Điệp (2024) - Cấu trúc đồ án:
Chương 1: Các kỹ thuật tấn công lỗ hổng web phổ biến
Chương 2: Xây dựng hệ thống thực hành
Chương 3: Cài đặt và xây dựng lab thử nghiệm
|
- -
Tác giả: Nguyễn, Phương Anh; Người hướng dẫn: TS. Trần, Tiến Công (2024) - đồ án được chia thành bốn chương chính:
Chương 1: Tổng quan về bài toán phát hiện ảnh sinh bởi trí tuệ nhân tạo
và cách tiếp cận bài toán
Trong chương này, đồ án sẽ giới thiệu về bối cảnh và tầm quan trọng của việc
phát hiện ảnh sinh và đánh giá những thách thức và vấn đề liên quan đến việc xác định
ảnh do mô hình sinh tạo ra so với ảnh thực.
Chương 2: Phương pháp đề xuất
Chương này trình bày chi tiết về phương pháp mà đồ án đề xuất để phát hiện
ảnh sinh. Bằng cách nghiên cứu và kết hợp những thuật toán hiện đại, đồ án mong
muốn mang lại một giải pháp hiệu quả và đáng tin cậy cho vấn đề này.
Chương 3: Cài đặt và thử nghiệm
Ở chương này, đồ án sẽ mô tả quá trình cài đặt và k...
|
- -
Tác giả: Châu, Phan Hoài Linh; Người hướng dẫn: TS. Đinh, Trường Duy (2024) - Nội dung đồ án gồm 4 chương: Chương 1: Tổng Quan hệ điều hành Microsoft Windows
Chương này sẽ đưa ra một cái nhìn tổng quan về bảo mật trong hệ điều hành
Windows, tập trung vào kiến trúc hệ thống và các tính năng bảo mật của chúng. Đánh
giá ưu nhược điểm trong vấn đề bảo mật và so sánh các dòng hệ điều hành Windows.
Chương 2: Các vấn đề bảo mật trong hệ điều hành Windows
Chương này trình bày về thực trạng bảo mật hiện nay của Windows và các vấn đề
bảo mật còn tồn tại của dòng hệ điều hành này.
Chương 3: Giới thiệu một số quy trình kiểm thử xâm nhập hệ điều hành hiện
nay và đề xuất quy trình kiểm thử xâm nhập mới
Chương này giới thiệu hai quy trình kiểm thử xâm nhập hệ điều hà...
|
- -
Tác giả: Đăng, Thế Long; Người hướng dẫn: Th.S Ninh, Thị Thu Trang (2024) - Nội dung đồ án gồm 3 chương như sau:
- Chương 1 tìm hiểu tổng quan về hệ thống giám sát an toàn mạng, những
lợi ích và thách thức của hệ thống giám sát an toàn mạng. Trình bày tổng
quan về điện toán đám mây, an toàn điện toán đám mây, hệ thống ảo hóa.
- Chương 2 tìm hiểu về hệ thống OpenStack, các dịch vụ của OpenStack,
an toàn cho hệ thống OpenStack. Tìm hiểu về Graylog Server và sử dụng
máy chủ Graylog Server để giám sát hạ tầng cloud OpenStack.
- Chương 3 triển khai hệ thống OpenStack và sử dụng máy chủ Graylog
Server để giám sát hệ thống OpenStack.
|
- -
Tác giả: Vũ, Thu Trang; Người hướng dẫn: TS. Đinh, Trường Duy (2024) - Đồ án được chia thành 04 chương với nội dung như sau:
Chương 1: Các mối đe dọa an toàn thông tin phổ biến đối với doanh nghiệp
vừa và nhỏ
Trình bày tổng quan về doanh nghiệp vừa và nhỏ, các mối đe dọa an ninh phổ
biến mà các doanh nghiệp này thường gặp phải. Đồng thời đưa ra một số biện pháp an
ninh cho SME.
Chương 2: Tổng quan về hệ thống giám sát an ninh mạng
Trình bày tổng quan về hệ thống giám sát an ninh mạng, các hệ thống liên quan,
chu trình giám sát an ninh mạng và tầm quan trọng của hệ thống giám sát an ninh
mạng, cũng như sự phù hợp của Splunk đối với SME.
Chương 3: Công cụ giám sát an ninh mạng Splunk
Trình bày tổng quan về Splunk các chức năng chính, các thành p...
|
- -
Tác giả: Đặng, Kiều Phong; Người hướng dẫn: TS. Đinh, Trường Duy (2024) - Đồ án được chia thành 3 chương:
Chương 1: Tổng quan Chương 2: Xây dựng qui trình kiểm thử xâm nhập trên ứng dụng di động Android
Chương 3: Thực nghiệm kiểm thử ứng dụng android theo qui trình và công cụ đề xuất
|