• Ebook It security interviews exposed - Secrets to landing your next information security job: Part 1

    Ebook It security interviews exposed - Secrets to landing your next information security job: Part 1

    Part 1 book "It security interviews exposed - Secrets to landing your next information security job" includes content: Finding, interviewing for, and getting the job; knowing networks - fundamentals; knowing security - fundamentals; understanding regulations, legislation, and guidance; knowing firewalls - fundamentals.

     131 p hiu 27/05/2024 3 0

  • Ebook It security interviews exposed - Secrets to landing your next information security job: Part 2

    Ebook It security interviews exposed - Secrets to landing your next information security job: Part 2

    Part 2 book "It security interviews exposed - Secrets to landing your next information security job" includes content: Knowing virtual private networks, knowing IDS/IPS/IDP, everything you ever wanted to know about wireless but were afraid they’d ask, finding your posture, tools.

     112 p hiu 27/05/2024 2 0

  • Ebook Computer security - Principles and practice (3/E): Part 1

    Ebook Computer security - Principles and practice (3/E): Part 1

    Part 1 book "Computer security - Principles and practice" includes content: Reader’s and instructor’s guide, overview, cryptographic tools, user authentication, access control, database and cloud security, malicious software, denial of service attacks, intrusion detection, firewalls and intrusion prevention systems, buffer overflow, software security.

     436 p hiu 27/05/2024 2 0

  • Ebook Computer security - Principles and practice (3/E): Part 2

    Ebook Computer security - Principles and practice (3/E): Part 2

    Part 2 book "Computer security - Principles and practice" includes content: Operating system security, human resources security, security auditing, legal and ethical aspects, internet security protocols and standards, symmetric encryption and message confidentiality, trusted computing and multilevel security, it security management and risk assessment, physical and infrastructure security, it security controls, plans, and procedures,... and...

     402 p hiu 27/05/2024 2 0

  • Nghiên cứu tấn công lỗ đen mạng manet trên giao thức AODV

    Nghiên cứu tấn công lỗ đen mạng manet trên giao thức AODV

    Bài viết tập trung nghiên cứu, phân tích tấn công lỗ đen trên giao thức AODV. Sử dụng hệ mô phỏng NS2, chúng tôi so sánh, đánh giá hiệu năng trong các kịch bản mạng bị tấn công lỗ đen. Kết quả mô phỏng cho thấy ở kịch bản các nút mạng di chuyển ngẫu nhiên có hiệu năng tốt hơn các nút mạng đứng yên cố định ở tỉ lệ phân phát gói tin thành...

     5 p hiu 27/05/2024 2 0

  • Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET

    Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET

    Tấn công lỗ đen là một trong những mối đe dọa phổ biến trong mạng MANET, ở đó các nút độc hại cố gắng nhận tất cả các gói dữ liệu từ nút nguồn bằng việc gửi trả lời yêu cầu tuyến bằng một gói RREP giả mạo rằng nó có đường đi tốt nhất đến đích và sau đó sẽ xóa tất cả các gói nhận được. Bài viết đề xuất một cải tiến...

     8 p hiu 27/05/2024 2 0

  • Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bài viết "Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp" trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và...

     6 p hiu 27/05/2024 2 0

  • Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học

    Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học

    Trong nghiên cứu này, nhóm tác giả đề xuất sử dụng các thuật toán máy học (machine learning) để phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng. Bộ dữ liệu sử dụng được lấy từ phòng thí nghiệm Oak Ridge National Laboratory của Hoa Kỳ.

     6 p hiu 27/05/2024 2 0

  • Một số vấn đề về giấu thông tin

    Một số vấn đề về giấu thông tin

    Nhu cầu cần che giấu thông tin đã có cách đây hàng nghìn năm về trước, tuy nhiên, kỹ thuật này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo. Bài viết Một số vấn đề về giấu thông tin trình bày các nội dung: Tổng quan về kỹ thuật giấu thông tin; Một số mô hình giấu tin cơ bản; Một số dữ liệu có thể giấu thông tin.

     7 p hiu 27/05/2024 0 0

  • Xây dựng chính sách mật khẩu an toàn, dễ sử dụng – Xu hướng bảo mật thông tin hiện đại trong một hệ thống

    Xây dựng chính sách mật khẩu an toàn, dễ sử dụng – Xu hướng bảo mật thông tin hiện đại trong một hệ thống

    Bài viết đề cập đến xu thế xây dựng một chính sách mật khẩu an toàn và dễ sử dụng cho người dùng hệ thống như thành phần, độ phức tạp, thời hạn sử dụng, chính sách khóa và cảnh báo mật khẩu.

     5 p hiu 24/04/2024 7 0

  • Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

    Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

    Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản,...

     5 p hiu 24/04/2024 7 0

  • Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

     19 p hiu 24/04/2024 8 0





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERhbu387850vi