Tìm kiếm tài liệu miễn phí

An ninh - Bảo mật (5.282)

Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet

Bài viết đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM.


Dung lượng bảo mật của hệ thống MIMO cỡ rất lớn khi có thiết bị nghe lén thụ động

Bảo mật ở lớp vật lý có thể kết hợp với các giải pháp bảo mật ở lớp trên để đảm bảo an ninh thông tin trong mạng thông tin vô tuyến. Các kết quả nghiên cứu trước đây đã chỉ ra rằng với điều kiện kênh truyền Rayleigh, việc sử dụng rất nhiều ăng-ten ở trạm gốc giúp hệ thống thông tin MIMO (Multiple-Input Multiple-Output) cỡ rất lớn tự được bảo mật trước thiết bị nghe lén thụ động.


Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa

Bài viết này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài viết. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu thực tế, cho thấy tính khả dụng của nó.


Một giải pháp phát hiện xâm nhập trái phép dựa trên phương pháp học sâu

Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.


Mô tả công việc nhân viên bảo mật hệ thống

Nhân viên bảo mật hệ thống cần chịu trách nhiệm về các đầu việc như: kiến thức chuyên môn về các nguyên tắc và thực hành an ninh thông tin, kinh nghiệm làm việc với các hệ thống phát hiện xâm nhập, cài đặt, cấu hình, giám sát và ứng phó với hệ thống an ninh, hiểu biết về giao thức bảo mật tiên tiến và tiêu chuẩn bảo mật hệ thống ISO 27000... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN. Chúc các bạn thành công!


Mô tả công việc Giám đốc công nghệ thông tin

Giám đốc công nghệ thông tin cần chịu trách nhiệm về các công việc như: tham mưu, tư vấn cho Ban lãnh đạo hoạch định chiến lược công nghệ thông tin phù hợp định hướng phát triển và nhu cầu sản xuất kinh doanh, tổ chức nghiên cứu ứng dụng các giải pháp công nghệ thông tin theo xu thế mới phù hợp với chiến lược phát triển của công ty và đặc thù theo lĩnh vực sản xuất kinh doanh... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.


Mô tả công việc Chuyên gia an ninh thông tin

Chuyên gia an ninh thông tin cần chịu trách nhiệm về các công việc như: xác định lộ trình ngắn hạn hay dài hạn của các danh mục đầu tư liên quan tới mạng và an ninh thông tin và xây dựng các kế hoạch triển khai tương ứng, đảm bảo triển khai các dự án, hợp đồng bảo trì trong ngân sách đã phê duyệt (CAPEX, OPEX), xác định các giải pháp để tối ưu hóa chi phí, áp dụng các giải pháp công nghệ để tiết kiệm chi phí... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.


Mô tả công việc Giám đốc bảo mật thông tin

Giám đốc bảo mật thông tin cần chịu trách nhiệm về các công việc như: chỉ đạo nhân viên IT cấp dưới trong việc xác định, phát triển, thực hiện và duy trì các quá trình toàn tổ chức để giảm rủi ro dữ liệu và toàn hệ thống công nghệ thông tin, đảm bảo sự liên kết giữa các nhóm công nghệ và đội ngũ lãnh đạo kinh doanh liên quan đến mối đe dọa, mức độ rủi ro, dữ liệu và các công nghệ bảo mật.... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.


Mô tả công việc Chuyên viên quản trị ứng dụng

Chuyên viên quản trị ứng dụng cần chịu trách nhiệm về các công việc như: chịu trách nhiệm hỗ trợ và vận hành tốt các hệ thống ứng dụng, nắm bắt các quy trình nghiệp vụ và các chức năng của ứng dụng, giám sát việc vận hành hệ thống ứng dụng, hỗ trợ người dùng trong việc truy xuất số liệu và sử dụng ứng dụng... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua Bộ Tài Liệu Hệ Thống Mô Tả Công Việc Dành Cho Nhân Viên IT trên trang TaiLieu.VN.


Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

Bài viết này sẽ giới thiệu một phương pháp kết hợp ẩn mã với mật mã không những nâng cao được dung lượng nhúng mà còn không hề thay đổi vật phủ.


Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA

Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm nhiều thời gian xử lý của CPU do đó rất khó thực hiện hệ thống IPSec tốc độ cao.


New key expansion function of rijndael 128-bit resistance to the related-key attacks

This paper presents a method to improve the key schedule of Rijndael 128-bit for the purpose of making it more resistance to the related-key differential and boomerang attacks. In this study, two statistical tests, namely the Frequency test and the Strict Avalanche Criterion test were employed to respectively evaluate the properties of bit confusion and bit diffusion


Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách lưu lượng truyền dựa trên sự nhận dạng tài khoản người dùng hoặc xác định thiết bị.


A survey paper on detection of gray - hole attack in manet

Denial–Of-Service (DOS) attacks are detected on network layer which are namely as gray hole attack, black hole attack and worm hole attack. We have surveyed research papers based on detection of gray hole attack in MANET. This survey paper analyze the gray hole attack detection technique on AODV routing protocol.


Effective relative position detection for multicasting of alert messages

This information can be shared with other nodes in the network and is central requirement for VANET application like navigation, intelligent transportation, collision avoidance and location based services. In case of emergency all the vehicles in the network are not affected so broadcasting of alert packet is not feasible rather multicasting of alert packet should be done, but defining the list of node to be considered for multicasting is a challenging task as every vehicle cannot hold the location information of all the vehicles in the network.


A robust video watermarking scheme in DWT domain using selective row extraction

In this paper, a very efficient and secure watermarking is proposed for protecting the video from unauthorized person. In proposed method three rows from each frames are selected randomly and form the new frame in which the watermark is embedded in the DWT domain. After embedding the watermark all the rows of the frames are placed in their position in the respective frames to get the watermarked video.


Agent based intrusion detection technique for wireless network

An intrusion detection system (IDS) generally detects unwanted manipulations of computer systems, mainly through the Internet. (IDS), as a new defensive-security layer to the WSNs' security infrastructure; which it can detects unsafe activities and unauthorized access.


A survey on malicious nodes in mobile ad hoc network

The existing intrusion detection system has gives more network overhead to MANET. Here, we analyze and find a new efficient intrusion detection system Hybrid Cryptography Technique (BECDH) for reducing network overhead and enhance the security level of MANET.


Information security policy

A company's security policy may include an acceptable use policy, a description of how the company plans to educate its employees about protecting the company's assets, an explanation of how security measurements will be carried out and enforced, and a procedure for evaluating the effectiveness of the security policy to ensure that necessary corrections will be made.


Emerging trends of cyber security in segregating approach

Though there is no technical definition by any statutory body for Cybercrime, it is broadly defined by the Computer Crime Research Centre as - “Crimes committed on the internet using the computer either as a tool or a targeted victim. Cybercrime could also include non-monetary offenses, such as creating and distributing small or large programs written by programmers called viruses on other computers or posting confidential business information on the Internet.


Secure access policy schema using multiple cloud authorities

In this project, we propose a novel heterogeneous framework to remove the problem of single-point performance bottleneck and provide a more efficient access control scheme with an auditing mechanism.


Secure cloud data storage with efficient key exposure

In this paper, we leverage multi-cloud storage systems to provide data confidentiality against an adversary which has access to the encryption key, and can compromise a large fraction of the storage servers. For this purpose, we first introduce a novel security definition that captures data confidentiality in the new adversarial model.


Secured clone detection using witness head selection to avoid malicious nodes in WSN

The RSA algorithm is used to secure data packets are transmit from source node to sink node by powerful clone attack, which can be eliminated by the malicious nodes. The proposed protocol can achieve high clone detection probability using randomly selected trustful witnesses and with larger network lifetime, by effectively distributing the traffic load across the network.


An estimating routing technique for node mobility and route validity using manet

Communication through wireless links among mobile hosts in their Antennas. Manet if often susceptible to security attacks due to its features of Physical security, Mobility modules, Lack of centralized monitoring and organization points.


Distributed security system for mobile ad hoc computer networks

This paper describes the different types of attacks that are very common i.e. the Distributed Denial of Service attack, the Blackhole attack and the Wormhole attack, also provide the mechanism to detect these attacks using the different techniques and the relative comparison between these three attacks.


Đề xuất một số biện pháp phòng chống phương thức tấn công Clickjacking

Bài viết đề xuất một số biện pháp phòng chống phương thức lừa đảo trực tuyến (phishing) rất phổ biến, đó là phương thức tấn công Clickjacking. Đây là dạng tấn công mà khi sử dụng trình duyệt để truy cập các ứng dụng, nạn nhân bị lừa truy cập và thao tác trên các trang web giả mạo do hacker tạo ra. Những trang web này thường được núp dưới vỏ bọc của một trang web an toàn.


UEBSK: Unique energy-based stability andkeying for instant warning systems

The UEBSK framework consists of two efficient methods (UEBSK-I and UEBSK-II), each of which is highest possible for different conditions. We also show that our framework performs better than other identical schemes in the fictional performs with an overall 60%−100% improvement in energy advantages without the rumours of a effective medium access management (MAC) aspect.


Improving security for smart grid with multilayer consensus ECC based pake protocol (SGMCEP)

The paper aims in providing a securely communicating of data between the devices which are nothing but appliance of Home Area Network (HAN) by a set of controller outside the HAN. The packets generated by the controller should be delivered fast without any interruption. The role of an HAN controller is like a gateway, whose role is to filter the incoming packet. Due to this HAN controller, the data in the packets should not be modified & it should not cause any delay in encryption & decryption of the packets.


Study of emerging trends of cyber attacks in Indian cyber space & their countermeasures

As a result, targeted attacks have become a priority threat. In this paper we examine the different stages that are involved in a targeted attack from the reconnaissance phase through to the data exfiltration phase and will explore trends in the tools, tactics and procedures used in such attacks and will conclude with a high-level examination of mitigation strategies.


Home security robot

The project is aimed at creating a simple humanoid for multiple purposes although, mainly concentrating on surveillance. It can move, talk, answer questions and recognize faces. It uses a raspberry pi for its working. Using its camera it can capture pictures and record videos.


Tài liệu mới download

Từ khóa được quan tâm

CTV FACE

Có thể bạn quan tâm

Bảo mật và ảo hóa
  • 12/09/2012
  • 64.372
  • 362

Bộ sưu tập

Danh mục tài liệu