Mèo của chúng tôi đang chạy đi lấy dữ liệu cho bạn ...
Hiển thị 1 - 12 / 18
PE202464 PE202464
PE15 PE15

Phát hiện mã độc dựa trên phân tích động sử dụng mã nguồn mở Cuckoo Sandbox

10,000đ

Chương 1. Tổng quan về mã độc: chương này giới thiệu những vấn đề cơ bản nhất về mã độc và vai trò của việc phân tích mã độc. Chương 2. Cơ chế hoạt động của mã độc: chương này mô tả khái quát về cấu trúc file PE của Windows; các hình thức tấn công, hành vi của mã độc và xu hướng phát triển của mã độc. Chương 3. Phương pháp phân tích động trong phát hiện mã độc trên môi trường Sandbox: chương này mô tả các bước trong quá trình phân tích mã độc và tìm hiểu về Sandbox. Chương 4. Triển khai thực nghiệm

PE202464 PE202464

Hệ thống phát hiện xâm nhập mạng Suricata

30,000đ 50,000đ

Đồ án gồm có 4 chương: Chương 1: Tổng quan Chương 2: Cơ sở lý thuyết Phần này sẽ giới thiệu cụ thể về Suricata, nhu cầu của ứng dụng này trong hiện tại, chức năng của Suricata, phân tích chi tiết cấu trúc một luật trong Suricata, những ưu và nhược điểm của Suricata, kiến trúc xử lý và phân tích giá trị từng thành của mỗi quá trình. Chương 3: Kết quả thực nghiệm Phân tích một số dạng tấn công và thiết lập các luật tương ứng. Thiết lập một số luật cơ bản và thực nghiệm trên Suricata. Chương 4: Kết luận

PE2024130 PE2024130

TÌM HIỂU HỆ THỐNG PHÁT HIỆN CẢNH BÁO NGUY CƠ TẤN CÔNG MẠNG

30,000đ

Đồ án này trình bày về Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng và tìm hiểu công cụ phát hiện cảnh báo nguy cơ tấn công mạng mã nguồn mở SNORT. Nội dung của đồ án bao gồm: - Chương 1: Tìm hiểu tổng quan giám sát an ninh mạng. - Chương 2: Tìm hiểu hệ thống phát hiện và chống xâm nhập mạng. - Chương 3: Ứng dụng phần mềm mã nguồn mở SNORT trong phát hiện xâm nhập mạng.

PE2024601 PE2024601

XÂY DỰNG BỘ LỌC PHÁT HIỆN CÁC WEBSITE CÓ NỘI DUNG KHIÊU DÂM DỰA TRÊN URL VÀ TEXT CONTENT

50,000đ 80,000đ

Xây dựng bộ lọc WEB có thể tự động phát hiện các Website cần truy cập có nội dung khiêu dậm dựa trên URL và TEXT CONTENT của Website.

PE2024542 PE2024542

Snort - Giám Sát Lưu Lượng Mạng Và Phát Hiện Xâm Nhập Hiệu Quả - Hệ thống máy ảo

500,000đ 800,000đ

🌐 Snort là một công cụ phát hiện xâm nhập nguồn mở (NIDS) phổ biến và mạnh mẽ, được sử dụng rộng rãi trong nhiều doanh nghiệp và tổ chức. Với khả năng phân tích lưu lượng mạng, phát hiện các hoạt động bất thường và đưa ra cảnh báo kịp thời, Snort đóng vai trò quan trọng trong việc bảo vệ hệ thống mạng khỏi các cuộc tấn công mạng.

PE2024548 PE2024548

Hệ Thống Máy Ảo: Giải Pháp Phát Hiện và Phản Ứng Sự Cố ATTT Cho Thiết Bị Đầu Cuối - S.O.C

400,000đ 700,000đ

Trong phần này, đồ án sẽ tiến hành xây dựng mô phỏng một hệ thống mạng sử dụng Kaspersky Security hoàn chỉnh để triển khai các giải pháp đã trình bày ở phần trước. Do còn nhiều hạn chế nên không thể triển khai được toàn bộ tất cả các giải pháp đã đề ra. Đồ án lựa chọn Kaspersky Security Center để triển khai vì đây là một phần mềm được sử dụng phổ biến nhất hiện nay, phần mềm này tập trung vào thu thập, chuẩn hóa và phân tích log với vấn đề an toàn và bảo mật.

PE202490 PE202490

Nghiên cứu giải pháp phát hiện và giảm thiểu tấn công từ chối dịch vụ phân tán sử dụng công nghệ SDN

60,000đ 120,000đ

Luận án đã thực hiện 02 đóng góp khoa học sau đây: 1. Đề xuất kỹ thuật phát hiện và giảm thiểu tấn công DDoS bằng mô hình dự đoán làm trơn hàm mũ với các tham số thống kê lưu lượng; kỹ thuật đánh dấu gói tin phục vụ truy vết nguồn phát sinh lưu lượng tấn công; và kỹ thuật giảm thiểu tấn công SYN Flood bằng cơ chế ủy nhiệm gói tin SYN sử dụng công nghệ SDN. 2. Đề xuất kiến trúc SDN/Openflow mở rộng với bộ phân tích và xử lý lưu lượng để nâng cao hiệu quả phát hiện và giảm thiểu tấn công DDoS.

PE44 PE44

Xây dựng bộ lọc phát hiện các Website có nội dung khiêu dâm dựa trên URL và TEXT CONTENT

10,000đ

Thu thập các URL và TEXT CONTENT của các Website có nội dung khiêu dâm và không khiêu dâm để tạo bộ dữ liệu các token từ đã được huấn luyện để phục vụ cho việc phân loại các Website có nội dung khiêu dâm và không khiêu dâm. Nghiên cứu cách khai phá URL và TEXT CONTENT của Website từ đó đề xuất mô hình lọc các Website có nội dung khiêu dâm dựa trên URL và TEXT CONTENT. Cài đặt bộ lọc Website hiện thực hóa vấn đề nghiên cứu.

PE40 PE40

Nghiên cứu điều tra số để phát hiện xâm phạm cơ sở dữ liệu và thử nghiệm trên hệ quản trị Oracle

80,000đ 120,000đ

Chương 1: Tìm hiểu về hệ quản trị cơ sở dữ liệu Oracle Chương này trình bày một cách tổng quan về lịch sử ra đời, kiến trúc của hệ quản trị cơ sở dữ liệu Oracle. Chương 2: Tổng quan về điều tra số và điều tra cơ sở dữ liệu Chương này trình bày tổng quan về điều tra số: khái niệm, mục đích, ứng dụng và quy trình điều tra số; giá trị pháp lý của các bằng chứng số trong việc điều tra tội phạm. Chương 3: Thực nghiệm điều tra số trên hệ quản trị cơ sở dữ liệu Oracle

PE41 PE41

Phát hiện xâm nhập mạng sử dụng học máy

80,000đ 120,000đ

Học máy (machine learning) là một lĩnh vực của trí tuệ nhân tạo liên quan đến việc nghiên cứu và xây dựng các kĩ thuật cho phép các hệ thống “học” tự động từ dữ liệu để giải quyết những vấn đề cụ thể. Ví dụ như các máy có thể “học” cách phân loại thư điện tử xem có phải thư rác (spam) hay không và tự động xếp thư vào thư mục tương ứng. Trong học máy, có nhiều thuật toán được áp dụng cho việc “học” của hệ thống như: Linear Regression (Hồi quy tuyến tính), Logistic Regression (Hồi quy logistic),...

PE2024310 PE2024310

PHÁT TRIỂN MỘT SỐ KỸ THUẬT PHÁT HIỆN DỊ THƯỜNG TRÊN ẢNH VIỄN THÁM QUANG HỌC PHỤC VỤ CÔNG TÁC TÌM KIẾM CỨU NẠN

25,000đ 50,000đ

Phát triển các kỹ thuật phát hiện dị thường trên ảnh viễn thám quang học để hỗ trợ công tác tìm kiếm cứu nạn. Các phương pháp này tập trung vào việc nâng cao độ chính xác và tốc độ tính toán của các thuật toán hiện có.

PE2024147 PE2024147

ỨNG DỤNG PHÉP TOÁN HÌNH THÁI CHO BÀI TOÁN PHÁT HIỆN KHUÔN MẶT DỰA VÀO MÀU DA

30,000đ

Phát hiện khuôn mặt là một phần trong lĩnh vực xử lý ảnh, là một vấn đề cơ bản trong ngành học thị giác máy. Đây là một trong những giai đoạn của hệ thống nhận dạng mặt người cùng với nhiều ứng dụng rộng rãi và phổ biến khác như chỉ số hóa nội dung trong ảnh, hệ thống giám sát, hội thảo truyền hình, phát hiện khuôn mặt đã và đang dành được sự quan tâm nghiên cứu của nhiều người trong suốt hai thập kỷ qua.

Hiển thị 1-12 / 18 bản ghi