pháp phát hiện đột nhập mạng đã được đề xuất và áp dụng, bao gồm cả các giải pháp dựa trên phần cứng và phần mềm. Tuy nhiên, hầu hết các hệ thống phát hiện đột nhập mạng hiện cĩ gặp phải vấn đề về hiệu năng do chúng phải phân tích, xử lý một lượng rất lớn[r]
Để đẩy nhanh quá trình, việc cập nhật danh sách chỉ được thực hiện sau khi một lô hàng nhỏ các điểm đã được bình chọn. Danh sách các đỉnh bị hạn chế về quy mô và sắp xếp tăng dần theo giá trị của các cell. Khi cập nhật danh sách với một đỉnh, tọa độ của đỉnh được đưa vào tài khoản. Nếu hai đỉnh n[r]
6 MỞ ĐẦU Nhà thông minh được định nghĩa là không gian sống và nơi làm việc hỗ trợ các tương tác tự nhiên và thích ứng với người dùng. Sự thích ứng này được hiểu theo nghĩa là sự phản ứng liên tục và thích ứng với điều kiện thay đổi để thoả mãn những nhu cầu sử dụng của người dùng. Do vậy,[r]
Phát hiện đột nhập là một trong các biện pháp đảm bảo an toàn phòng chống các tấn công, đột nhập trái phép vào các hệ thống máy tính và mạng. Một trong các khâu quan trọng nhất của một hệ thống phát hiện đột nhập là xử lý dữ liệu lưu thông trên mạng hoặc sinh ra trong quá trình hoạt động của hệ thốn[r]
Trong bài viết này các tác giả đề xuất các nghiên cứu tổng quan tình hình an ninh trên website, nghiên cứu một số các lỗ hổng bảo mật web, một số kiểu tấn công phổ biến và cách khắc phục những lỗi này. Dựa trên các nghiên cứu tổng quan, triển khai các phương pháp đảm bảo an ninh Web và áp dụng hàm b[r]
Trong bài viết này các tác giả đề xuất các nghiên cứu tổng quan tình hình an ninh trên website, nghiên cứu một số các lỗ hổng bảo mật web, một số kiểu tấn công phổ biến và cách khắc phục những lỗi này. Dựa trên các nghiên cứu tổng quan, triển khai các phương pháp đảm bảo an ninh Web và áp dụng hàm b[r]
Phân cụm dữ liệu được sử dụng nhiều trong các ứng dụng về phân đoạn thị trường, phân đoạn khách hàng, nhận dạng mẫu, phân loại trang Web… Ngoài ra phân cụm dữ liệu còn có thể được sử dụn[r]
Trong thời gian gần đây, phát huy tiềm lực khoa học kỹ thuật của đội ngũ cán bộ trong trường, ngoài các thiết kế ứng dụng thông thường, nhiều lĩnh vực tiên tiến của khoa học kỹ thuật xây[r]
Ứng dụng phát hiện và phòng chống xâm nhập mạng bằng Snort.Snortsam (LV tốt nghiệp)Ứng dụng phát hiện và phòng chống xâm nhập mạng bằng Snort.Snortsam (LV tốt nghiệp)Ứng dụng phát hiện và phòng chống xâm nhập mạng bằng Snort.Snortsam (LV tốt nghiệp)Ứng dụng phát hiện và phòng chống xâm nhập mạng bằn[r]
Khai phá đồ thị là một nhiệm vụ quan trọng của khai phá dữ liệu đồ thị và nó có rất nhiều ứng dụng trong thực tiễn, ví dụ như: phân tích liên kết web, phân tích mạng xã hội, phát hiện gian lận, phát hiện ngoại lệ, phân tích phân tử hóa học,... Bài viết đề xuất một thuật toán song song để khắc phục đ[r]
Tóm tắt một số thuật toán tìm kiếm mẫu, Pattern Searching Algorithm. Tài liệu của Tiến Sĩ Nguyễn Duy Phương, Giảng dạy cho học Viên cao học tại Học Viện Công nghệ Bưu chính VIễn thông Việt Nam. Vấn đề tìm kiếm Đối sánh xâu (String matching) là một chủ đề quan trọng trong lĩnh vực xử lý văn bản. Các[r]
B. HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI Mục tiêu chung: -Mạng ĐHQG-HCM phái đáp ứng các nhu cầu thơng tin của các đơn vị thành viên tới năm 2010 và cĩ khả năng cấp để đáp ứng các dịch vụ tới năm 2020. -Cung cấp các dịch vụ phải thống nhất về mặt cơng nghệ và dịch vụ trong nội[r]
Nội dung luận án đề xuất phương pháp nâng cao độ chính xác của các thuật toán đối sánh vân tay bằng cách cải tiến quá trình giai đoạn gia cố của các thuật toán mà không ảnh hưởng đến thời gian thực thi của các thuật toán. Thử nghiệm đã được tiến hành trên nhiều thuật toá[r]
Nghiên cứu thuật toán giảm bậc mô hình và ứng dụng cho bài toán điều khiển (LA tiến sĩ)Nghiên cứu thuật toán giảm bậc mô hình và ứng dụng cho bài toán điều khiển (LA tiến sĩ)Nghiên cứu thuật toán giảm bậc mô hình và ứng dụng cho bài toán điều khiển (LA tiến sĩ)Nghiên cứu thuật toán giảm bậc mô hình[r]
Nghiên cứu và ứng dụng thuật toán mật mã bảo vệ thiết kế FPGA (Luận văn thạc sĩ)Nghiên cứu và ứng dụng thuật toán mật mã bảo vệ thiết kế FPGA (Luận văn thạc sĩ)Nghiên cứu và ứng dụng thuật toán mật mã bảo vệ thiết kế FPGA (Luận văn thạc sĩ)Nghiên cứu và ứng dụng thuật toán mật mã bảo vệ thiết kế FPG[r]
Phương pháp đề xuất mới này dựa trên sự kết hợp hàm băm MD5 và thuật toán đối sánh chuỗi và thuật toán cây quyết định đã mang lại kết quả rất khả quan trong việc giám sát, có thể phát[r]
Bảng 1-2: Môi trường ứng dụng Các yêu cầu Tất cả các mạng Bảo vệ chống đột nhập từ bên ngoài hacker Mạng ngân hàng Bảo vệ chống gian lận hoặc sửa đổi vô tình các giao dịch Nhận dạng các [r]
XIII_ THU HÚT NNL ĐÀO TẠO,PHÁT TRIỂN DUY TRÌ NNL ĐIỂM MẠNH ĐIỂM YẾU Xác định nhu cầu NL ĐIỂM MẠNH ĐIỂM YẾU ĐIỂM MẠNH ĐIỂM YẾU Quy trình tuyển dụng bài bản Có uy tin cao thiếu chính xác H[r]
Nối mạng máy tính và các hệ thống mở luôn gắn liền với nhau. Sự ra đời của các hệ thống mở đầu tiên – Nối kết các hệ thống mở (Open Systems Interconnection, viết tắt là OSI) - được tiến hành từ những năm 1970 bằng việc phát triển các tiêu chuẩn cho thủ tục truyền thông máy tính được thoả[r]