- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Đề xuất giải pháp loại bỏ nhiễu đối kháng sử dụng mô hình tạo sinh dựa trên học sâu
Bài viết nghiên cứu đề xuất giải pháp loại bỏ nhiễu đối kháng sử dụng mô hình tạo sinh dựa trên học sâu. Kết quả nghiên cứu cho thấy phương pháp này không chỉ khắc phục nhiễu hiệu quả trên các mẫu đối kháng riêng lẻ mà còn chống lại các cuộc tấn công sử dụng ảnh đối kháng.
8 p lhu 27/02/2025 11 0
Từ khóa: Mạng tạo sinh, Nhiễu đối kháng, Tấn công đối kháng, Phòng thủ đối kháng, Trí tuệ nhân tạo
Bài viết sử dụng công cụ mininet và phần mềm ONOS để mô phỏng đa bộ điều khiển cho mạng định nghĩa mềm. Đồng thời, sử dụng multichain để tạo blockchain riêng cho phép tạo khối, gửi, nhận các khối giữa các bộ điều khiển. Kết quả thực nghiệm chỉ ra ứng dụng cơ chế đồng thuận trong blockchain giúp phát hiện được tấn công DoS vào bộ...
8 p lhu 27/02/2025 9 0
Từ khóa: Mạng định nghĩa mềm, Đa bộ điều khiển, Tấn công DoS, Quản trị mạng, Tấn công từ chối dịch vụ
Phát hiện tấn công XSS sử dụng học máy kết hợp
Cross-Site Scripting là một dạng tấn công phổ biến trong các ứng dụng web. Các giải pháp hiện có như dựa trên bộ lọc, phân tích động và phân tích tĩnh không hiệu quả trong việc phát hiện các cuộc tấn công XSS không xác định. Một số nghiên cứu phát hiện các cuộc tấn công XSS sử dụng học máy đã công bố có khả năng phát hiện các cuộc tấn công...
9 p lhu 27/01/2024 48 0
Từ khóa: Tấn công XSS, Phát hiện tấn công XSS, An ninh mạng, Ứng dụng web, Thuật toán Random Forest
Bài viết tập trung phân tích so sánh và đánh giá hiệu suất của tường lửa thế hệ tiếp theo là Palo Alto Firewall và Fortinet Firewall trên thực tế thông qua việc triển khai các tình huống, kịch bản mô phỏng thực nghiệm đó là sử dụng tấn công mạng kiểu TCP, UDP Flood; đánh giá chức năng SSL/TLS Inspection, Application Control; kiểm tra lưu lượng, độ trễ,...
13 p lhu 27/01/2024 40 0
Từ khóa: Tường lửa thế hệ mới, Tường lửa Palo Alto Firewall, Tường lửa Fortinet Firewall, An ninh hệ thống mạng, Khoa học máy tính, Tấn công mạng
Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây
Mục đích chính của việc tìm hiểu, là chỉ khi hiểu rõ các phương pháp này, thì chúng ta mới tìm ra các biện pháp ngăn ngừa hay phòng chống các cuộc tấn công làm ảnh hưởng đến các lợi ích của chính chúng ta. Đây được xem là phương án tốt nhất để giải quyết vần đề này.
12 p lhu 27/01/2024 44 0
Từ khóa: Phương pháp tấn công mạng, An ninh mạng, Công tác bảo vệ an toàn an ninh mạng, Tấn công spear phishing, Tấn công malware
Bộ sưu tập nổi bật