ĐA - Ngành An toàn thông tin (87)



Bạn muốn nhận thông báo về tài liệu mới của bộ sưu tập qua email?

Danh sách tài liệu trong bộ sưu tập

Danh sách tài liệu trong bộ sưu tập (Sắp xếp theo "Ngày nhập " với thứ tự "Giảm dần "): Hiển thị 1-20 trong tổng số 87 tài liệu

  • Nguyễn Quốc Đạt DATN D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Quốc Đạt;  Người hướng dẫn: PGS.TS. Đỗ Xuân Chợ (2025)

  • Nội dung đồ án được chia thành các phần chính như sau: - Chương 1: Tổng quan về Windows Services và Windows Processes - Phần này cung cấp cái nhìn tổng quan về các dịch vụ và tiến trình trong hệ điều hành Windows, bao gồm khái niệm, cách hoạt động cũng như các khái niệm liên quan. Chương 2: Các kỹ thuật khai thác dịch vụ và tiến trình để leo thang đặc quyền – Chương này phân tích chi tiết các kỹ thuật khai thác phổ biến trong môi trường Windows, như Cấu hình dịch vụ không an toàn (bao gồm một số lỗ hổng cấu hình quyền yếu liên quan đến dịch vụ Windows), DLL Hijacking, Process Injection, và Token Manipulation. Các phương thức tấn công này cho phép kẻ tấn công chiếm ...

  • Lường Thế Vinh DATN D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Lường, Thế Vinh;  Người hướng dẫn: PGS. TS. Đỗ Xuân Chợ (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 Giới thiệu về mã độc và tình hình mã độc trên thế giới và tại Việt Nam, nghiên cứu những khái niệm cơ bản về mã độc, nguồn gốc mã độc, phân loại mã độc, cách thức hoạt động của mã độc và các hành vi mã độc sử dụng để tự ẩn mình khỏi bị phát hiện, phương pháp lây nhiễm và cuối cùng là cách để phòng tránh mã độc. - Chương 2 Tập trung vào việc nghiên cứu các kỹ thuật và phương pháp phân tích tĩnh mã độc, chương sẽ khởi đầu bằng cách trình bày định nghĩa và mục đích của phân tích mã độc, nhằm cung cấp cái nhìn tổng quan về lĩnh vực này. Tiếp theo là phân loại các kỹ thuật phân tích mã độc thành những phương pháp khá...

  • Le Duc Long DATN D20 AT.pdf.jpg
  • Technical Report


  • Tác giả: Lê, Đức Long;  Người hướng dẫn: ThS. Vũ Minh Mạnh (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: Chương 1 sẽ trình bày tổng quan về thiết bị đầu cuối và giải pháp bảo đảm an toàn thiết bị đầu cuối, giải thích khái niệm cơ bản, mục đích vai trò của thiết bị đầu cuối và giải pháp đảm bảo an toàn thiết bị đầu cuối, đặc điểm, lợi ích, cách thức hoạt động của giải pháp và phân biệt giải pháp đảm bảo an toàn thiết bị đầu cuối với một số giải pháp bảo mật khác. Chương 2 tập trung vào việc nghiên cứu nền tảng bảo mật mã nguồn mở Wazuh và một số nền tảng bảo mật khác. Phân tích ưu nhược điểm của từng nền tảng và so sánh để làm rõ hiệu quả của nền tảng bảo mật Wazuh. Chương 3 triển khai và thử nghiệm giải pháp bảo mật thiết b...

  • Hoàng Minh Tâm. Vũ Anh Thao. Nguyễn Quốc Trưởng. DATN. D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Hoàng, Minh Tâm; Vũ, Anh Thao; Nguyễn, Quốc Trưởng;  Người hướng dẫn: THS Ninh Thị Thu Trang (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: • Chương 1: Tổng quan về các nền tảng thực hành số Tập trung khảo sát tổng quan về các nền tảng thực hành số và giới thiệu Labtainers, một công cụ hữu ích trong mô phỏng thực hành an ninh mạng. Nội dung chương đề cập đến khái niệm nền tảng thực hành số, vai trò của các nền tảng này trong quản trị hệ thống và an ninh mạng, đồng thời nhấn mạnh tầm quan trọng của việc xây dựng môi trường thử nghiệm an toàn để phân tích và xử lý các vấn đề liên quan. • Chương 2: Phân tích, thiết kế và cài đặt bài lab phân tích log windows Thực hiện việc phân tích, thiết kế và cài đặt bài lab tích log Windows. Phần thực hành được xây dựng...

  • Doãn Hà Ly . DATN D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Doãn, Hà Ly;  Người hướng dẫn: TS. Đinh Trường Duy (2025)

  • Chương 1: Giới thiệu về IoT và bảo mật thiết bị Chương này sẽ giới thiệu về IoT, cụ thể hơn là Raspberry Pi và các lỗ hổng bảo mật thường gặp, ngoài ra các phương pháp tấn công vào thiết bị IoT cũng được đề cập trong chương này. Chương 2: Tổng quan về tấn công ransomware trên thiết bị IoT Nội dung chương II sẽ giới thiệu về ransomware, các đặc điểm của chúng, phân loại và một số trường hợp tấn công thực tế, cùng với các biện pháp phòng tránh. Chương 3: Thực nghiệm tấn công ransomware vào thiết bị IoT Ở chương này sẽ thiết lập môi trường thử nghiệm để kiểm tra khả năng khai thác lỗ hổng; thực hiện các cuộc tấn công ransomware vào IoT, đánh giá kết quả và đề xuất các...

  • Đỗ Tiến Sĩ . DATN D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Đỗ, Tiến Sĩ;  Người hướng dẫn: Ths.Ninh Thị Thu Tran (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: Chương 1: Tổng quan về chữ kí số Nghiên cứu các khái niệm cơ bản, vai trò cũng như lợi ích của chữ kí số trong toàn vẹn dữ liệu. Tìm hiểu về nền tảng mật mã học, bao gồm RSA, DSA, ECDSA, cơ sở của chữ kí số. So sánh từng ưu và nhược điểm của từng thuật toán. Chương này nhằm làm rõ cách thức hoạt động của chữ kí số. Chương 2: Mô hình hệ thống hóa đơn có nhúng chữ kí số Xây dựng mô hình hệ thống hóa đơn tích hợp chữ kí số. Nội dung bắt đầu với giới thiệu tổng quan về hệ thống sau đó đi sâu vào thiết kế mô hình với kiến trúc tổng thể, các thành phần chính và quy trình kí, xác thực hóa đơn. Tiếp theo, trình bày các sơ đồ t...

  • Đào Trọng Bách. Vũ Nhật Minh Đức. Nguyễn Thanh Thúy. DATN D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Đào, Trọng Bách; Vũ, Nhật Minh Đức; Nguyễn, Thanh Thúy;  Người hướng dẫn: ThS Ninh Thị Thu Trang (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1: Tổng quan về các nền tảng thực hành số. Nghiên cứu tổng quan về các nền tảng thực hành số và giới thiệu hai công cụ quan trọng là Labtainers và Docker, cả hai đều hỗ trợ hiệu quả trong việc mô phỏng và triển khai các bài thực hành an ninh mạng. Nội dung đề cập đến định nghĩa các nền tảng thực hành số, vai trò của chúng trong việc quản lý hệ thống và bảo vệ an ninh mạng, đồng thời làm rõ sự cần thiết của việc xây dựng môi trường thử nghiệm an toàn để phân tích và xử lý các vấn đề phát sinh. Docker được nhấn mạnh như một công cụ mạnh mẽ trong việc tạo ra các môi trường ảo hóa nhẹ, linh hoạt và dễ dàng tái sử dụng...

  • Nguyen Quang Minh.Vu Tuan Hung.Le Quang Huy DATN D20 AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Quang Minh; Vũ, Tuấn Hưng; Lê, Quang Huy;  Người hướng dẫn: TS. Nguyễn Ngọc Điệp (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1: Nghiên cứu tổng quan về môi trường Labtainer, giới thiệu về Docker và môi trường thực thi Labtainer, bao gồm nội dung khái quát về kiến trúc của các thành phần trong môi trường, các tính năng quan trọng của Labtainer. Tìm hiểu về cách tạo bài lab thực hành, chức năng chấm điểm tự động, cùng với ưu và nhược điểm khi sử dụng môi trường. - Chương 2: Thực hiện phân tích và thiết kế các bài thực hành trên môi trường Labtainer, bao gồm nội dung bài thực hành, yêu cầu cần thiết khi thiết kế, mục đích cần đạt của bài thực hành. Tìm hiểu về cách cấu hình bài lab trên môi trường Labtainer. - Chương 3: Thực hiện việc ...

  • Nguyen Cong Van.Do Ngoc Son.Phan Minh Tien.Tran Dang Thuc_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Công Văn; Đỗ, Ngọc Sơn; Phan, Minh Tiến; Trần, Đăng Thức;  Người hướng dẫn: TS. Đinh Trường Duy (2025)

  • Đồ án được chia thành 3 chương chính, cụ thể:  Chương 1: Nghiên cứu tổng quan về dịch vụ web và cơ sở dữ liệu, tập trung vào các khái niệm, vai trò và ứng dụng thực tiễn.  Chương 2: Tìm hiểu môi trường Labtainer, bao gồm các bước cài đặt, cấu hình và sử dụng để triển khai bài thực hành. 1  Chương 3: Thiết kế và triển khai các bài lab thực hành, từ việc xây dựng nội dung, thử nghiệm đến đánh giá hiệu quả. Với cách tiếp cận này, đồ án không chỉ cung cấp tài liệu học tập giá trị, mà còn tạo điều kiện để người học phát triển toàn diện kỹ năng thực hành, góp phần nâng cao chất lượng đào tạo trong lĩnh vực công nghệ thông tin.

  • Nguyen Thi Ngoc Mai_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Thị Ngọc Mai;  Người hướng dẫn: TS. Đinh Trường Duy (2025)

  • Đồ án được chia thành 3 chương với các nội dung chính như sau: • Chương 1: Nghiên cứu tổng quan về hệ thống giám sát bảo mật, bao gồm các khái niệm cơ bản về bảo mật mạng, các phương pháp thu thập, phân tích dữ liệu, trong đó nhấn mạnh vai trò quan trọng của việc săn tìm mối đe dọa. Chương này cũng trình bày các khái niệm như tệp tin nhật ký, lưu trữ và phân tích dữ liệu, và giới thiệu về săn mối đe dọa (threat hunting) đồng thời giải thích lý do chọn giải pháp HELK. • Chương 2: Trình bày tổng quan về HELK, bao gồm các thành phần chính của hệ thống như Elasticsearch, Logstash, Kibana, Kafka, KSQL và các công cụ hỗ trợ khác như Spark, Sigma, Elastalert, và Beats. Cơ chế hoạt động của...

  • Chu Quang Long_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Chu, Quang Long;  Người hướng dẫn: PGS.TS. Đỗ Xuân Chợ (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 tìm hiểu về cơ sở lý thuyết, giới thiệu một số công nghệ và các giải pháp đảm bảo an toàn thông tin như Quản lý sự kiện và thông tin bảo mật (SIEM), Hệ thống giám sát endpoint (EDR), Hệ thống phát hiện xâm nhập (IDS). - Chương 2 thực hiện tìm hiểu về giải pháp OSSIM, là một giải pháp SIEM mã nguồn mở và các công cụ mã nguồn mở khác là TheHive và Cortex. Cuối cùng nghiên cứu cách tích hợp các giải pháp lại với nhau. - Chương 3 thực hiện việc cài đặt thử nghiệm OSSIM, TheHive, Cortex và đánh giá hệ thống bằng cách thử một vài tấn công.

  • Nguyen Xuan Cuong_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Xuân Cường;  Người hướng dẫn: PGS.TS. Đỗ Xuân Chợ (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 trình bày các khái niệm tổng quan về an ninh mạng, an toàn máy tính và dữ liệu và bảo mật hệ thống, lỗ hổng bảo mật, bảo mật trên hệ điều hành Ubuntu. Chương cũng đề cập đến một số phương pháp kiểm thử bảo mật phổ biến cũng như các công cụ mã nguồn mở hỗ trợ kiểm tra bảo mật hệ thống. - Chương 2 giới thiệu về lịch sử phát triển, chức năng chính của công cụ mã nguồn mở Lynis, giới thiệu thành phần plugin của công cụ lynis. Chương cũng phân tích các thông tin mà công cụ thu thập và kiểm tra trong quá trình kiểm thử bảo mật hệ thống. - Chương 3 hướng dẫn cài đặt và sử dụng công cụ Lynis để kiểm thử bảo mật trên Ubuntu. Chương n...

  • Nguyen Thi Yen_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Thị Yên;  Người hướng dẫn: TS. Quản Trọng Thế (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 cung cấp cái nhìn tổng quan về hệ thống IoT, bao gồm kiến trúc, giao thức, ứng dụng và các thách thức về bảo mật. Chương cũng trình bày chi tiết về tấn công APT, đặc điểm, mục tiêu và các giai đoạn của một cuộc tấn công APT điển hình. Cuối cùng, chương tổng hợp và phân tích các nghiên cứu liên quan đến phát hiện APT trong IoT, từ đó xác định khoảng trống nghiên cứu và định hướng cho đề tài. - Chương 2 đề xuất mô hình học máy để phát hiện tấn công APT trong IoT. Chương sẽ mô tả chi tiết các loại tấn công APT được xem xét, đặc tả tập dữ liệu được sử dụng (bao gồm tiền xử lý dữ liệu, trích chọn đặc trưng), và giới thiệu kiến t...

  • Trần Huy Phúc. Nguyễn Quý Dương. Nguyễn Tiến Đạt. Nguyễn Minh Hiển. DATN. D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Trần, Huy Phúc; Nguyễn, Quý Dương; Nguyễn, Tiến Đạt; Nguyễn, Minh Hiển;  Người hướng dẫn: Th.S Ninh Thị Thu Trang (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1: Tổng quan về các nền tảng thực hành số. Nghiên cứu tập trung khái quát về các nền tảng thực hành số và giới thiệu hai công cụ nổi bật là Labtainers và Docker, cả hai đều đóng vai trò quan trọng trong việc mô phỏng và triển khai các bài thực hành liên quan đến an ninh mạng. Nội dung nghiên cứu bao gồm việc định nghĩa các nền tảng thực hành số, phân tích vai trò của chúng trong quản lý hệ thống và bảo vệ an ninh mạng, cũng như nhấn mạnh tầm quan trọng của việc xây dựng môi trường thử nghiệm an toàn để phân tích và giải quyết các vấn đề bảo mật. Trong đó, Docker được đánh giá cao nhờ khả năng tạo ra các môi trường ảo hóa...

  • Nguyễn Vinh Quang. DATN. D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Vinh Quang;  Người hướng dẫn: ThS. Phạm Đức Cường (2025)

  • Đề tài "Phát hiện tấn công DDoS sử dụng học máy" được chia thành ba chương chính: Chương 1: Tổng quan về tấn công và phòng chống DoS/DDoS, cung cấp cái nhìn tổng thể về các loại tấn công DoS/DDoS và các phương pháp hiện có để đối phó với chúng. Chương 2: Tổng quan về học máy, các phương pháp học máy và ứng dụng của học máy trong việc phát hiện tấn công DDoS. Chương 3: Thử nghiệm với mô hình học máy Random Forest và thực hiện đánh giá hệ thống trong thực tế, thông qua kịch bản demo và phân tích kết quả thử nghiệm.

  • Nguyễn Đức Linh DATN D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Đức Linh;  Người hướng dẫn: ThS. Phạm Đức Cường (2025)

  • Đồ án bao gồm các nội dung chính sau: Chương 1: Tổng quan về tấn công DoS/DDoS và hệ thống phát hiện xâm nhập Chương 2: Tổng quan về học máy, phân loại các thuật toán học máy và một số thuật toán học máy sẽ được dùng để thử nghiệm trong đồ án. Ngoài ra, chương này cũng sẽ trình bày lý thuyết về cách ứng dụng học máy vào việc phát hiện tấn công DoS/DDoS. Chương 3: Trong chương cuối này, đồ án sẽ trình bày về quá trình xây dựng mô hình phát hiện và thu thập, xử lý gói tin mạng của hệ thống phát hiện xâm nhập. Sau khi xây dựng xong hệ thống sẽ giả lập cuộc tấn công DoS/DDoS thực tế để kiểm thử lại hệ thống và đưa ra đánh giá.

  • Nguyen Trong Huy_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Trọng Huy;  Người hướng dẫn: PGS.TS Đỗ Xuân Chợ (2025)

  • Đồ án gồm 4 chương với nội dung chính như sau: - Chương 1: Tổng quan về phòng chống sao chép - Chương 2: Nghiên cứu về công nghệ DRM cho kiểm soát sao chép - Chương 3: Thực nghiệm và đánh giá - Chương 4: Ứng dụng thực tế của hệ thống DRM

  • Nguyen Ngoc Quan_DATN_D20AT.pdf.jpg
  • Technical Report


  • Tác giả: Nguyễn, Ngọc Quân;  Người hướng dẫn: TS. Nguyễn Ngọc Điệp (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: • Chương 1: Tổng quan về điện toán đám mây và AWS • Chương 2: Giới thiệu về MITRE ATT&CK cloud, xây dựng checklist kiểm toán bảo mật cho các dịch vụ đám mây của Amazon Web Services • Chương 3: Công cụ đánh giá, kiểm toán bảo mật các dịch vụ đám mây của Amazon Web Services