- Technical Report
Tác giả: Nguyễn, Quốc Đạt; Người hướng dẫn: PGS.TS. Đỗ Xuân Chợ (2025) - Nội dung đồ án được chia thành các phần chính như sau: -
Chương 1: Tổng quan về Windows Services và Windows Processes - Phần này
cung cấp cái nhìn tổng quan về các dịch vụ và tiến trình trong hệ điều hành
Windows, bao gồm khái niệm, cách hoạt động cũng như các khái niệm liên quan.
Chương 2: Các kỹ thuật khai thác dịch vụ và tiến trình để leo thang đặc quyền –
Chương này phân tích chi tiết các kỹ thuật khai thác phổ biến trong môi trường
Windows, như Cấu hình dịch vụ không an toàn (bao gồm một số lỗ hổng cấu hình
quyền yếu liên quan đến dịch vụ Windows), DLL Hijacking, Process Injection, và
Token Manipulation. Các phương thức tấn công này cho phép kẻ tấn công chiếm
...
|
- Technical Report
Tác giả: Lường, Thế Vinh; Người hướng dẫn: PGS. TS. Đỗ Xuân Chợ (2025) - Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 Giới thiệu về mã độc và tình hình mã độc trên thế giới và tại
Việt Nam, nghiên cứu những khái niệm cơ bản về mã độc, nguồn gốc mã
độc, phân loại mã độc, cách thức hoạt động của mã độc và các hành vi mã
độc sử dụng để tự ẩn mình khỏi bị phát hiện, phương pháp lây nhiễm và
cuối cùng là cách để phòng tránh mã độc. - Chương 2 Tập trung vào việc nghiên cứu các kỹ thuật và phương pháp
phân tích tĩnh mã độc, chương sẽ khởi đầu bằng cách trình bày định nghĩa
và mục đích của phân tích mã độc, nhằm cung cấp cái nhìn tổng quan về
lĩnh vực này. Tiếp theo là phân loại các kỹ thuật phân tích mã độc thành
những phương pháp khá...
|
- Technical Report
Tác giả: Lê, Đức Long; Người hướng dẫn: ThS. Vũ Minh Mạnh (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
Chương 1 sẽ trình bày tổng quan về thiết bị đầu cuối và giải pháp bảo đảm an
toàn thiết bị đầu cuối, giải thích khái niệm cơ bản, mục đích vai trò của thiết bị đầu
cuối và giải pháp đảm bảo an toàn thiết bị đầu cuối, đặc điểm, lợi ích, cách thức hoạt
động của giải pháp và phân biệt giải pháp đảm bảo an toàn thiết bị đầu cuối với một
số giải pháp bảo mật khác.
Chương 2 tập trung vào việc nghiên cứu nền tảng bảo mật mã nguồn mở Wazuh
và một số nền tảng bảo mật khác. Phân tích ưu nhược điểm của từng nền tảng và so
sánh để làm rõ hiệu quả của nền tảng bảo mật Wazuh.
Chương 3 triển khai và thử nghiệm giải pháp bảo mật thiết b...
|
- Technical Report
Tác giả: Hoàng, Minh Tâm; Vũ, Anh Thao; Nguyễn, Quốc Trưởng; Người hướng dẫn: THS Ninh Thị Thu Trang (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
• Chương 1: Tổng quan về các nền tảng thực hành số
Tập trung khảo sát tổng quan về các nền tảng thực hành số và giới thiệu
Labtainers, một công cụ hữu ích trong mô phỏng thực hành an ninh mạng. Nội
dung chương đề cập đến khái niệm nền tảng thực hành số, vai trò của các nền tảng
này trong quản trị hệ thống và an ninh mạng, đồng thời nhấn mạnh tầm quan trọng
của việc xây dựng môi trường thử nghiệm an toàn để phân tích và xử lý các vấn
đề liên quan.
• Chương 2: Phân tích, thiết kế và cài đặt bài lab phân tích log windows
Thực hiện việc phân tích, thiết kế và cài đặt bài lab tích log Windows. Phần
thực hành được xây dựng...
|
- Technical Report
Tác giả: Doãn, Hà Ly; Người hướng dẫn: TS. Đinh Trường Duy (2025) - Chương 1: Giới thiệu về IoT và bảo mật thiết bị
Chương này sẽ giới thiệu về IoT, cụ thể hơn là Raspberry Pi và các lỗ hổng bảo
mật thường gặp, ngoài ra các phương pháp tấn công vào thiết bị IoT cũng được đề
cập trong chương này.
Chương 2: Tổng quan về tấn công ransomware trên thiết bị IoT
Nội dung chương II sẽ giới thiệu về ransomware, các đặc điểm của chúng, phân
loại và một số trường hợp tấn công thực tế, cùng với các biện pháp phòng tránh.
Chương 3: Thực nghiệm tấn công ransomware vào thiết bị IoT
Ở chương này sẽ thiết lập môi trường thử nghiệm để kiểm tra khả năng khai thác
lỗ hổng; thực hiện các cuộc tấn công ransomware vào IoT, đánh giá kết quả và đề
xuất các...
|
- Technical Report
Tác giả: Đỗ, Tiến Sĩ; Người hướng dẫn: Ths.Ninh Thị Thu Tran (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
Chương 1: Tổng quan về chữ kí số
Nghiên cứu các khái niệm cơ bản, vai trò cũng như lợi ích của chữ kí số trong
toàn vẹn dữ liệu. Tìm hiểu về nền tảng mật mã học, bao gồm RSA, DSA, ECDSA,
cơ sở của chữ kí số. So sánh từng ưu và nhược điểm của từng thuật toán. Chương này
nhằm làm rõ cách thức hoạt động của chữ kí số.
Chương 2: Mô hình hệ thống hóa đơn có nhúng chữ kí số
Xây dựng mô hình hệ thống hóa đơn tích hợp chữ kí số. Nội dung bắt đầu với
giới thiệu tổng quan về hệ thống sau đó đi sâu vào thiết kế mô hình với kiến trúc tổng
thể, các thành phần chính và quy trình kí, xác thực hóa đơn. Tiếp theo, trình bày các
sơ đồ t...
|
- Technical Report
Tác giả: Đào, Trọng Bách; Vũ, Nhật Minh Đức; Nguyễn, Thanh Thúy; Người hướng dẫn: ThS Ninh Thị Thu Trang (2025) - Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1: Tổng quan về các nền tảng thực hành số.
Nghiên cứu tổng quan về các nền tảng thực hành số và giới thiệu hai công cụ
quan trọng là Labtainers và Docker, cả hai đều hỗ trợ hiệu quả trong việc mô
phỏng và triển khai các bài thực hành an ninh mạng. Nội dung đề cập đến định
nghĩa các nền tảng thực hành số, vai trò của chúng trong việc quản lý hệ thống và
bảo vệ an ninh mạng, đồng thời làm rõ sự cần thiết của việc xây dựng môi trường
thử nghiệm an toàn để phân tích và xử lý các vấn đề phát sinh. Docker được nhấn
mạnh như một công cụ mạnh mẽ trong việc tạo ra các môi trường ảo hóa nhẹ, linh
hoạt và dễ dàng tái sử dụng...
|
- Technical Report
Tác giả: Nguyễn, Quang Minh; Vũ, Tuấn Hưng; Lê, Quang Huy; Người hướng dẫn: TS. Nguyễn Ngọc Điệp (2025) - Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1: Nghiên cứu tổng quan về môi trường Labtainer, giới thiệu về Docker
và môi trường thực thi Labtainer, bao gồm nội dung khái quát về kiến trúc của các
thành phần trong môi trường, các tính năng quan trọng của Labtainer. Tìm hiểu về
cách tạo bài lab thực hành, chức năng chấm điểm tự động, cùng với ưu và nhược điểm
khi sử dụng môi trường. - Chương 2: Thực hiện phân tích và thiết kế các bài thực hành trên môi trường
Labtainer, bao gồm nội dung bài thực hành, yêu cầu cần thiết khi thiết kế, mục đích
cần đạt của bài thực hành. Tìm hiểu về cách cấu hình bài lab trên môi trường
Labtainer. - Chương 3: Thực hiện việc ...
|
- Technical Report
Tác giả: Nguyễn, Công Văn; Đỗ, Ngọc Sơn; Phan, Minh Tiến; Trần, Đăng Thức; Người hướng dẫn: TS. Đinh Trường Duy (2025) - Đồ án được chia thành 3 chương chính, cụ thể:
Chương 1: Nghiên cứu tổng quan về dịch vụ web và cơ sở dữ liệu, tập trung
vào các khái niệm, vai trò và ứng dụng thực tiễn.
Chương 2: Tìm hiểu môi trường Labtainer, bao gồm các bước cài đặt, cấu hình
và sử dụng để triển khai bài thực hành.
1
Chương 3: Thiết kế và triển khai các bài lab thực hành, từ việc xây dựng nội
dung, thử nghiệm đến đánh giá hiệu quả.
Với cách tiếp cận này, đồ án không chỉ cung cấp tài liệu học tập giá trị, mà còn
tạo điều kiện để người học phát triển toàn diện kỹ năng thực hành, góp phần nâng cao
chất lượng đào tạo trong lĩnh vực công nghệ thông tin.
|
- Technical Report
Tác giả: Nguyễn, Thị Ngọc Mai; Người hướng dẫn: TS. Đinh Trường Duy (2025) - Đồ án được chia thành 3 chương với các nội dung chính như sau:
• Chương 1: Nghiên cứu tổng quan về hệ thống giám sát bảo mật, bao gồm các khái niệm cơ bản về bảo mật mạng, các phương pháp thu thập, phân tích dữ liệu, trong đó nhấn mạnh vai trò quan trọng của việc săn tìm mối đe dọa. Chương này cũng trình bày các khái niệm như tệp tin nhật ký, lưu trữ và phân tích dữ liệu, và giới thiệu về săn mối đe dọa (threat hunting) đồng thời giải thích lý do chọn giải pháp HELK.
• Chương 2: Trình bày tổng quan về HELK, bao gồm các thành phần chính của hệ thống như Elasticsearch, Logstash, Kibana, Kafka, KSQL và các công cụ hỗ trợ khác như Spark, Sigma, Elastalert, và Beats. Cơ chế hoạt động của...
|
- Technical Report
Tác giả: Chu, Quang Long; Người hướng dẫn: PGS.TS. Đỗ Xuân Chợ (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
- Chương 1 tìm hiểu về cơ sở lý thuyết, giới thiệu một số công nghệ và các giải pháp đảm bảo an toàn thông tin như Quản lý sự kiện và thông tin bảo mật (SIEM), Hệ thống giám sát endpoint (EDR), Hệ thống phát hiện xâm nhập (IDS).
- Chương 2 thực hiện tìm hiểu về giải pháp OSSIM, là một giải pháp SIEM mã nguồn mở và các công cụ mã nguồn mở khác là TheHive và Cortex. Cuối cùng nghiên cứu cách tích hợp các giải pháp lại với nhau.
- Chương 3 thực hiện việc cài đặt thử nghiệm OSSIM, TheHive, Cortex và đánh giá hệ thống bằng cách thử một vài tấn công.
|
- Technical Report
Tác giả: Nguyễn, Xuân Cường; Người hướng dẫn: PGS.TS. Đỗ Xuân Chợ (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
- Chương 1 trình bày các khái niệm tổng quan về an ninh mạng, an toàn máy tính và dữ liệu và bảo mật hệ thống, lỗ hổng bảo mật, bảo mật trên hệ điều hành Ubuntu. Chương cũng đề cập đến một số phương pháp kiểm thử bảo mật phổ biến cũng như các công cụ mã nguồn mở hỗ trợ kiểm tra bảo mật hệ thống.
- Chương 2 giới thiệu về lịch sử phát triển, chức năng chính của công cụ mã nguồn mở Lynis, giới thiệu thành phần plugin của công cụ lynis. Chương cũng phân tích các thông tin mà công cụ thu thập và kiểm tra trong quá trình kiểm thử bảo mật hệ thống.
- Chương 3 hướng dẫn cài đặt và sử dụng công cụ Lynis để kiểm thử bảo mật trên Ubuntu. Chương n...
|
- Technical Report
Tác giả: Nguyễn, Thị Yên; Người hướng dẫn: TS. Quản Trọng Thế (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
- Chương 1 cung cấp cái nhìn tổng quan về hệ thống IoT, bao gồm kiến trúc, giao thức, ứng dụng và các thách thức về bảo mật. Chương cũng trình bày chi tiết về tấn công APT, đặc điểm, mục tiêu và các giai đoạn của một cuộc tấn công APT điển hình. Cuối cùng, chương tổng hợp và phân tích các nghiên cứu liên quan đến phát hiện APT trong IoT, từ đó xác định khoảng trống nghiên cứu và định hướng cho đề tài.
- Chương 2 đề xuất mô hình học máy để phát hiện tấn công APT trong IoT. Chương sẽ mô tả chi tiết các loại tấn công APT được xem xét, đặc tả tập dữ liệu được sử dụng (bao gồm tiền xử lý dữ liệu, trích chọn đặc trưng), và giới thiệu kiến t...
|
- Technical Report
Tác giả: Cao, Vũ Tùng Lâm; Đỗ, Thành Luân; Người hướng dẫn: ThS. Vũ Minh Mạnh (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
Chương 1: Tổng quan về môi trường labtainer
Chương 2: Xây dựng và quản lý bài thực hành
Chương 3: Xây dựng các bài lab thực hành
|
- Technical Report
Tác giả: Trần, Huy Phúc; Nguyễn, Quý Dương; Nguyễn, Tiến Đạt; Nguyễn, Minh Hiển; Người hướng dẫn: Th.S Ninh Thị Thu Trang (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
- Chương 1: Tổng quan về các nền tảng thực hành số.
Nghiên cứu tập trung khái quát về các nền tảng thực hành số và giới
thiệu hai công cụ nổi bật là Labtainers và Docker, cả hai đều đóng vai trò quan
trọng trong việc mô phỏng và triển khai các bài thực hành liên quan đến an
ninh mạng. Nội dung nghiên cứu bao gồm việc định nghĩa các nền tảng thực
hành số, phân tích vai trò của chúng trong quản lý hệ thống và bảo vệ an ninh
mạng, cũng như nhấn mạnh tầm quan trọng của việc xây dựng môi trường thử
nghiệm an toàn để phân tích và giải quyết các vấn đề bảo mật. Trong đó,
Docker được đánh giá cao nhờ khả năng tạo ra các môi trường ảo hóa...
|
- Technical Report
Tác giả: Nguyễn, Vinh Quang; Người hướng dẫn: ThS. Phạm Đức Cường (2025) - Đề tài "Phát hiện tấn công DDoS sử dụng học máy" được chia thành ba chương chính:
Chương 1: Tổng quan về tấn công và phòng chống DoS/DDoS, cung cấp cái nhìn tổng
thể về các loại tấn công DoS/DDoS và các phương pháp hiện có để đối phó với chúng.
Chương 2: Tổng quan về học máy, các phương pháp học máy và ứng dụng của học máy
trong việc phát hiện tấn công DDoS.
Chương 3: Thử nghiệm với mô hình học máy Random Forest và thực hiện đánh giá hệ
thống trong thực tế, thông qua kịch bản demo và phân tích kết quả thử nghiệm.
|
- Technical Report
Tác giả: Nguyễn, Đức Linh; Người hướng dẫn: ThS. Phạm Đức Cường (2025) - Đồ án bao gồm các nội dung chính sau:
Chương 1: Tổng quan về tấn công DoS/DDoS và hệ thống phát hiện xâm nhập
Chương 2: Tổng quan về học máy, phân loại các thuật toán học máy và một số thuật
toán học máy sẽ được dùng để thử nghiệm trong đồ án. Ngoài ra, chương này cũng sẽ trình
bày lý thuyết về cách ứng dụng học máy vào việc phát hiện tấn công DoS/DDoS.
Chương 3: Trong chương cuối này, đồ án sẽ trình bày về quá trình xây dựng mô hình
phát hiện và thu thập, xử lý gói tin mạng của hệ thống phát hiện xâm nhập. Sau khi xây
dựng xong hệ thống sẽ giả lập cuộc tấn công DoS/DDoS thực tế để kiểm thử lại hệ thống
và đưa ra đánh giá.
|
- Technical Report
Tác giả: Nguyễn, Trọng Huy; Người hướng dẫn: PGS.TS Đỗ Xuân Chợ (2025) - Đồ án gồm 4 chương với nội dung chính như sau:
- Chương 1: Tổng quan về phòng chống sao chép
- Chương 2: Nghiên cứu về công nghệ DRM cho kiểm soát sao chép
- Chương 3: Thực nghiệm và đánh giá
- Chương 4: Ứng dụng thực tế của hệ thống DRM
|
- Technical Report
Tác giả: Nguyễn, Ngọc Quân; Người hướng dẫn: TS. Nguyễn Ngọc Điệp (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
• Chương 1: Tổng quan về điện toán đám mây và AWS
• Chương 2: Giới thiệu về MITRE ATT&CK cloud, xây dựng checklist
kiểm toán bảo mật cho các dịch vụ đám mây của Amazon Web Services
• Chương 3: Công cụ đánh giá, kiểm toán bảo mật các dịch vụ đám mây
của Amazon Web Services
|
- Technical Report
Tác giả: Nguyễn, Quang Huy; Người hướng dẫn: ThS. Vũ Minh Mạnh (2025) - Đồ án gồm 3 chương với nội dung chính như sau:
- Chương 1: Tổng quan về giám sát an ninh mạng
- Chương 2: Tổng quan về Wazuh và ChatGPT
- Chương 3: Thiết kế, triển khai và thử nghiệm hệ thống giám sát an ninh mạng kết
hợp giữa Wazuh và ChatGPT
|