
Công cụ phát hiện tấn công mạng
-
Bài viết sử dụng công cụ mininet và phần mềm ONOS để mô phỏng đa bộ điều khiển cho mạng định nghĩa mềm. Đồng thời, sử dụng multichain để tạo blockchain riêng cho phép tạo khối, gửi, nhận các khối giữa các bộ điều khiển. Kết quả thực nghiệm chỉ ra ứng dụng cơ chế đồng thuận trong blockchain giúp phát hiện được tấn công DoS vào bộ điều khiển.
8p
tuetuebinhan000
23-01-2025
7
1
Download
-
Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.
45p
vvnghi
05-05-2011
279
95
Download
-
Luận văn "Xây dựng công cụ phát hiện xâm nhập mạng máy tính" được hoàn thành với mục tiêu nhằm xây dựng một hệ thống phát hiện xâm nhập và phòng chống các cuộc tấn công từ internet và áp dụng giải pháp vào trong thực tiễn công việc tại Trung tâm Y tế huyện Gò Dầu.
70p
trankora03
05-08-2023
26
8
Download
-
Nội dung chính của luận văn đi vào tìm hiểu các phương pháp tấn công mạng, kỹ thuật phát hiện tấn công và công nghệ quản lý thông tin và sự kiện an ninh. Để giảm bớt khó khăn cho các cơ quan, tổ chức vừa và nhỏ trong việc giám sát và bảo vệ hệ thống mạng một cách hiệu quả. Mời các bạn cùng tham khảo!
74p
heavysweetness
04-08-2021
48
14
Download
-
Tóm tắt Luận văn Thạc sĩ: Nghiên cứu và đánh giá hiệu suất các giao thức định tuyến trong mạng MANET
Luận văn tìm hiểu các hình thức tấn công trong mạng Manet. Sử dụng công cụ mô phỏng NS-2 để tiến hành cài đặt mô phỏng các kịch bản tấn công lỗ đen. Nghiên cứu đưa ra đề xuất cải tiến giao thức AODV chống tấn công lỗ đen dựa trên cơ chế phát hiện từ đó loại bỏ gói tin điều khiển được gửi từ node độc hại và duy trì nhiều hơn một đường đi từ node nguồn tới node đích . Qua các kết quả mô phỏng, tiến hành xử lý các số liệu, phân tích đánh giá được mức độ ảnh hưởng tới hiệu năng mạng khi bị tấn công.
21p
hanh_tv27
06-04-2019
89
4
Download
-
Bài giảng An ninh trong thương mại điện tử các hình thức tấn công nhằm giới thiệu đến bạn đọc những nội dung về một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện, xuất phát từ hệ điều hành UNIX, là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống.
7p
anhgau456
21-11-2015
146
23
Download
-
.8 cách tái sử dụng điện thoại di động cũ Đừng nghĩ rằng điện thoại cũ là đồ bỏ đi, nếu bạn biết tận dụng những chức năng cơ bản của điện thoại thì chúng có thể đáp ứng được hầu hết những nhu cầu hàng ngày. Những chiếc smartphone cũ chẳng bao giờ mất đi, chúng chỉ được thay thế bởi những thiết bị mới hơn mà thôi. Đó là điều hiển nhiên trong thời đại công nghệ phát triển như vũ bão hiện nay....
10p
docvachiase
17-05-2013
66
4
Download
-
Một thành phần cơ bản trong tỏi mạnh gấp 100 lần so với hai loại kháng sinh quen thuộc trong việc đối phó với vi khuẩn gây ngộ độc thực phẩm Campylobacter – các nhà khoa học vừa phát hiện. (Củ tỏi) Các xét nghiệm đã cho thấy hợp chất diallyl sulphide trong tỏi có thể dễ dàng tấn công vào lớp màng nhầy bảo vệ vi khuẩn Campylobacter – lớp màng vốn khiến nó rất khó bị phá hủy. Chất diallyl sulphide không chỉ mạnh hơn nhiều so với hai dòng kháng sinh quen thuộc erythromycin và ciprofloxacin, mà nó...
3p
xuongrong_1
26-10-2012
60
3
Download
-
Xuất hiện mã độc chỉ tấn công Firefox .Hãng bảo mật BitDefender cho biết đã phát hiện một loại mã độc mới chỉ nhắm mục tiêu tấn công duy nhất trình duyệt Firefox. Chức năng chính của mã độc này là ăn cắp thông tin tài khoản ngân hàng trực tuyến của người dùng. Viorel Canja – Giám đốc phòng thí nghiệm của BitDefender – cho biết mã độc Trojan.PWS.ChromeInject.A ẩn mình trong thư mục chứa các ứng dụng bổ sung cho Firefox. Firefox chạy thì nó cũng chạy. Ngoài ra nó sẽ nằm im trong thư mục đó. Mã độc này sử...
6p
yeurauxanh88
27-09-2012
66
4
Download
-
Conficker biến thể thứ 3 xuất hiện .Không chỉ có khả năng lây lan cực nhanh, Conficker.c còn có thêm khả năng vô hiệu hóa tất cả các “chiêu” tấn công của các trình diệt virus. Theo thông báo của các chuyên gia nghiên cứu của hãng bảo mật Symantec, chủng virus Conficker đã xuất hiện thêm một biến thể mới có tên là Conficker.c (biến thể thứ 2 có tên là Conficker B++) ngoài khả năng lây lan rất nhanh, còn có thể tự động cập nhật cho các phiên bản cũ để bổ sung khả năng chống lại sự phát...
5p
yeurauxanh88
27-09-2012
96
3
Download
-
Xuất hiện virus mạo danh Microsoft xóa dữ liệu .Hệ thống giám sát virus của Bkav vừa phát hiện nhiều kết quả tìm kiếm dẫn đến một công cụ mạo danh hãng phần mềm Microsoft. Công cụ này chính là một loại virus phá hủy dữ liệu, nó sẽ xóa toàn bộ dữ liệu trên ổ đĩa C khi được kích hoạt. Trong suốt tháng 10, virus Stuxnet là chủ đề thường xuyên được nhắc đến trên các phương tiện truyền thông toàn cầu. Đây là loại virus từng gây ra vụ tấn công đình đám vào hệ thống điều khiển...
5p
yeutinh98
26-09-2012
84
4
Download
-
Có một cách để xác định hiện tượng quá tải trên một kênh (channel overcrowding) có phải là nguyên nhân gây nhiễu cho quá trình truyền phát nội dung đa phương tiện: sử dụng một tiện ích Wi-Fi trên máy tính để nhận dạng các mạng không dây Wi-Fi đang phủ sóng trên dải tần này. Tiện ích Nếu bạn thấy có nhiều hơn 5 mạng Wi-Fi cùng tồn tại trên 1 kênh tần số, nhiều khả năng chúng đang "choảng nhau" để giành băng thông. .Công cụ miễn phí InSSIDer Wi-Fi (find.pcworld.com/71859) cung cấp một báo cáo rõ ràng về mạng...
3p
bibocumi6
22-09-2012
90
17
Download
-
Tấn công Sony với ba xu .Cách đây ít ngày, giới công nghệ phát hiện những kẻ đứng đằng sau vụ tấn công hệ thống mạng của Sony đã dùng dịch vụ máy chủ "đám mây" của Amazon làm bàn đạp. Tờ Bloomberg mang đến bức tranh chi tiết về những gì đã thực sự diễn ra. Dịch vụ Web Services của Amazon gián tiếp chịu “tai tiếng” sau những gì xảy ra cho Sony - Ảnh minh họa: Amazon Và đây là thông tin gây “sốc: chỉ với ba xu (tương đương 630 VND) Mỹ, những kẻ tấn công đã có...
8p
yeutinh98
19-09-2012
72
4
Download
-
Các lỗ hổng của bộ Microsoft Office .Các lỗ hổng của bộ Microsoft Office được phát hiện gần đây đặt ra cho chúng ta vấn đề cần phải hiều cơ chế kiến trúc bảo mật của MS Office và những điểm yếu dễ bị khai thác. Trong bài này chúng tôi sẽ nói về cơ chế lưu trữ có cấu trúc OLE (OLE Structured Storage) của Microsoft Office, sự xuất hiện tự nhiên của các chương trình dropper gần đây và một số tác nhân phá hoại khác. Bài này nằm trong nỗ lực nghiên cứu hoạt động của một số...
16p
conquynho32
14-09-2012
85
13
Download
-
Bảo mật dịch vụ công: Tăng cường đầu tư Tội phạm mạng tấn công vào hệ thống thông tin của cơ quan nhà nước (CQNN) đã diễn ra. Hiện nay, sở thông tin truyền thông các tỉnh, thành đang tích cực hoàn thiện hệ thống an toàn thông tin (ATTT) cho các CQNN. Cần giải pháp cụ thể Theo Quy hoạch Phát triển ATTT Số quốc gia từ nay đến năm 2020 (Quyết định 63/QĐ-TTg), hệ thống thông tin (Information System) của các CQNN phải được kiểm tra định kỳ, đánh giá hàng năm về mức độ ATTT theo các...
5p
kmkmkmkmkm
07-09-2012
73
6
Download
-
USB là một thiết bị lưu trữ phổ biến nhất hiện nay, đó cũng chính là công cụ góp phần phát tán và lây lan virus hàng đầu. Hãy để USB Flash Security bảo vệ chiếc USB thân yêu của bạn. Trong vài năm qua, thiết bị lưu trữ nhỏ gọn USB đã trở nên khá phổ biến trên thế giới về tính di động cao và giá thành rẻ. Thiết bị này rất thuận tiện cho việc lưu trữ dữ liệu và dễ dàng mang theo bên mình tuy nhiên đó cũng chính là công cụ phát tán virus...
3p
nkt_bibo46
15-02-2012
77
7
Download
-
Từ một ngôi nhà cũ tồi tàn biến thành biệt thự hiện đại với bàn tay khéo léo của các chuyên gia. Được sửa lại trên nền một ngôi nhà cũ để thích ứng với việc phát triển nhân khẩu của gia đình, Gino và Paetra Sierra không ngờ căn nhà của mình lại trở thành một tác phẩm mang lại tiếng tăm cho công ty thiết kế Davison Architecture + Urban Design LLC ở Kansas City, bang Missouri. Căn bếp luôn ngập tràn ánh sáng và tình yêu thương Từ một ngôi nhà cũ kỹ với tuổi đời lên đến...
6p
denlongbaycao
25-10-2011
84
7
Download
-
Họ rắn hổ: Rắn hổ mang Rắn hổ chúa Rắn cạp nia... Rắn cạp nong Đặc điểm rắn: Rắn hổ mang (rắn hổ đất, hổ mang bành, hổ phì, hổ mèo) có cổ bạnh và phát ra âm thanh đặc trưng khi đe dọa hoặc tấn công. Có ở vùng rừng núi, trung du, đồng bằng, thậm chí gần khu dân cư. Rắn hổ chúa: cổ cũng bạnh nhưng không bạnh rộng, có hai vảy lớn ở đỉnh đầu, có ở vùng rừng núi, trung du, đồng bằng, hiện nay còn được nuôi ở nhiều nơi. Kích thước lớn (có thể nặng hàng chục kilogram), dài...
8p
thiuyen7
26-08-2011
124
15
Download
-
Tám download và dịch vụ miễn phí này sẽ giúp bạn tránh được những tấn công xấu bằng các chương trình antivirus và antispyware, tường lửa cá nhân, thậm chí cả chương trình phát hiện xem lỗ hổng website.
3p
hoangnhan123
16-10-2009
174
50
Download
-
Một kỉ nguyên mới đang canh tân kỹ thuật đang tràn lan khắp thế giới và đang tiến đến trưởng thành, đó là mạng lưới thông tin toàn cầu trên internet, một hệ thống truyền thông và môi trường học có sức mạnh. Không nên xem internet chỉ là một phương tiện mới để truyền bá giáo Pháp với một hình thức mới, mà internet còn có tiềm năng là một căn cứ cho một cộng đồng Phật giáo trên mạng cống hiến những giá trị xã hội và tâm linh cho mọi người....
11p
anhtuyet
10-06-2009
173
42
Download
CHỦ ĐỀ BẠN MUỐN TÌM
