Ngành An toàn thông tin (57)



Follow this collection to receive daily e-mail notification of new additions

Danh sách tài liệu trong bộ sưu tập

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 57

  • Do an Pham Minh Hieu D19 AT02-B.pdf.jpg
  • -


  • Authors: Phạm, Minh Hiếu;  Advisor: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Nội dung chính được chia làm 3 chương Chương 1: Tổng quan về thủy vân số - Giới thiệu về thủy vân số - Phân loại thủy vân số - Quy trình - Ứng dụng của thủy vân số - Phương pháp nhúng thủy vân - Đặc trưng của thủy vấn số - Yêu cầu với thủy vân số - Khả năng bị tấn công của hệ thống thủy vân số - Công cụ hỗ trợ và công nghệ tiên tiến của thủy vân số Chương 2: Ứng dụng thủy vân số trong kiểm soát sao chép - Giới thiệu kiểm soát sao chép - Phương pháp kiểm soát sao chép - Thực trạng kiểm soát sao chép - Ứng dụng của thủy vấn số trong kiểm soát sao chépMột số giải pháp và công cụ kiểm soát sao chép sử dụng thủy vân số Chương 3: Xây dựng công cụ hỗ trợ kiểm soát sao chép s...

  • item.jpg
  • -


  • Authors: Nguyễn, Khánh Hưng;  Advisor: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Nội dung đồ án được chia thành 3 chương, kết luận và tài liệu tham khảo: Chương 1: Tổng quan về kiểm thử xâm nhập và Appium Chương này tập trung tìm hiểu về quy trình kiểm thử xâm nhập, mô hình kiến trúc của Appium, tiêu chuẩn W3C WebDriver và các chiến lược có thể sử dụng để xác định phần tử, đây chính là nền tảng để thực hiện được nội dung chương sau. Chương 2: Tự động hóa kiểm thử với Appium Chương này tập trung vào việc sử dụng Appium để tự động hóa kiểm thử và tích hợp nó vào quá trình kiểm thử xâm nhập, cung cấp các hướng dẫn cụ thể từ việc thiết lập môi trường đến việc viết test script và cách sử dụng các công cụ hỗ trợ để quản lý và đánh giá kết quả kiểm thử. Chương ...

  • Do an Nguyen Thi Quynh Mai D19 AT1.pdf.jpg
  • -


  • Authors: Nguyễn, Thị Quỳnh Mai;  Advisor: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Đồ án gồm 3 chương: Chương 1: Tổng quan về hệ thống xâm nhập trên thiết bị đầu cuối. Chương 2: Cài đặt và cấu hình ứng dung. Chương 3: Thực nghiệm và đánh giá

  • Do an Nguyen Duc Son D19 AT01-B.pdf.jpg
  • -


  • Authors: Nguyễn, Đức Sơn;  Advisor: PGS TS. Đỗ, Xuân Chợ (2024)

  • Đồ án được chia thành 04 chương với nội dung như sau: Chương 1: Hệ thống phát hiện và phản hồi đầu cuối (EDR) Trình bày các kiến thức tổng quan về Endpoint, EDR. Ngoài ra, chương này còn đề cập tới tầm quan trọng của bảo mật Endpoint và trình bày các kiến thức tổng quan về Wazuh. Chương 2: Hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR) Trình bày các đặc điểm cơ bản của hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR) và đưa ra một số sản phẩm SOAR. Trong chương này cũng đề cập tới các kiến thức tổng quan về Shuffle và TheHive. Chương 3: Xây dựng hệ thống điều phối, tự động hóa và phản hồi an ninh dựa trên Shuffle, The Hive và Wazuh Trình bày về bài toá...

  • Do an Nguyen Kieu Trinh D19 AT01-B.pdf.jpg
  • -


  • Authors: Nguyễn, Kiều Trinh;  Advisor: PGS. TS. Đỗ, Xuân Chợ (2024)

  • Đồ án được chia thành 03 chương với nội dung như sau: Chương 1: Tổng quan về ứng dụng Android Chương này sẽ giới thiệu về hệ điều hành Android, cấu trúc của ứng dụng Android và một vài vấn đề bảo mật thường gặp với ứng dụng Android. Chương 2: Phương pháp kiểm thử an toàn ứng dụng Android Nội dung chương 2 sẽ giới thiệu về kiểm thử an toàn, 2 phương pháp kiểm thử an toàn: phân tích tĩnh & phân tích động. Cùng với đó là giớithiệu về tiêu chuẩn OWASP MASVS và 7 nhóm kiểm soát của tiêu chuẩn trên. Chương 3: Xây dựng, cài đặt công cụ và thực nghiệm Chương 3 tập trung vào việc mô tả quá trình xây dựng công cụ, bao gồm phần kế thừa từ tiêu chuẩn OWASP MASVS, tài liệu OWASP MASTG ...

  • Do an Pham Cong Truong D19 AT02-B.pdf.jpg
  • -


  • Authors: Phạm, Công Trường;  Advisor: PGS. TS Đỗ, Xuân Chợ (2024)

  • Đồ án bao gồm 3 chương: Chương 1: Chương này sẽ trình bày tổng quan về mã hóa, vai trò và phân loại của các hệ mã hóa, làm tiền đề phát triển cho các hệ thống, giao thức mã hóa đầu đầu cuối sau này. Chương 2: Chương 2 sẽ trình bày tổng quát các yêu yêu cầu và tiêu chuẩn của một hệ mã hóa đầu cuối. Trình bày bày hoạt động của giao thức mã hóa đầu cuối OTR và Zalo. Chương 3. Tiến hành xây dựng ứng web chat mã hóa đầu cuối và đáp ứng được các tiêu chuẩn chuẩn của một hệ giao thức trao đổi thông điệp an toàn.

  • Do an Nguyen Minh Duc D19 AT02-B.pdf.jpg
  • -


  • Authors: Nguyễn, Minh Đức;  Advisor: TS. Cao, Minh Thắng (2024)

  • Nội dung của đồ án được trình bày theo cấu trúc sau: - “Chương 1: Tổng quan các kỹ thuật kiểm thử trong game”: Trình bày một bức tranh tổng quan về các kỹ thuật tấn công game. Từ đó, nội dung của chương đi sâu phân tích các ưu điểm và hạn chế của các kỹ thuật kiểm thử trong game. Đánh giá các kỹ thuật kiểm thử vào trong trò chơi cũng như xác định rõ các vấn đề cần nghiên cứu. - “Chương 2: Phân tích, thiết kế và phát triển công cụ kiểm thử trong Game”: Chương này trình bày kỹ thuật kiểm thử thay đổi giá trị bộ nhớ và IC trong game, sử dụng kỹ thuật thay đổi giá trị trong bộ nhớ và IC để phân tích và thiết kế công cụ kiểm thử trong trò chơi. - “Chương 3: Thử nghiệm và đánh giá...

  • item.jpg
  • -


  • Authors: Đào, Ngọc Ánh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án được chia thành 4 chương như sau: Chương 1. Giới thiệu về IIS Webserver và kiến trúc của IIS server Chương 2. Phân tích toàn diện về nguy cơ Webshell cùng với các biện pháp để phòng tránh và chủ động phát hiện nguy cơ. Chương 3. Phân tích chi tiết về cơ chế hoạt động của IIS server, từ đó suy luận các attack vector có thể có. Trong chương này, em cũng bàn luận về tính khả thi của các kịch bản tấn công, cũng như phương pháp để phát hiện bất thường và cách phòng thủ. Chương 4 là phần phân tích các phương pháp công cụ rà quét memshell .NET sử dụng cũng như thực nghiệm sử dụng công cụ trên hệ thống và hiện thực hóa các attack vector.

  • Do an Tran Quoc Hoan D19 AT.pdf.jpg
  • -


  • Authors: Trần, Quốc Hoàn;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án bao gồm 3 chương theo cấu trúc:  Chương 1: Xác thực và kiểm soát đặc quyền trên Windows: Trình bày sơ bộ về các phương thức xác thực trên Windows và các thông tin mà Windows sử dụng để kiểm soát đặc quyền.  Chương 2: Phương pháp lợi dụng phương thức xác thực để leo thang đặc quyền: Trình bày một số phương pháp được sử dụng trong quá trình khai thác, từ đó phân tích, làm rõ, mở rộng và chỉ ra nhiều mục tiêu tấn công khác chưa được khám phá, đưa ra các biện pháp phòng chống, phát hiện thích hợp.  Chương 3: Công cụ kiểm thử leo thang đặc quyền lợi dụng phương thức xác thực: Trình bày về quá trình xây dựng công cụ kiểm thử. Bắt đầu từ bước lên ý tưởng, phân tích yêu cầ...

  • do an Vu Lan Phuong D19 AT02-B.pdf.jpg
  • -


  • Authors: Vũ, Lan Phương;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Bố cục đồ án sẽ bao gồm 4 chương theo cấu trúc như sau:  Chương 1: Flutter trong lập trình ứng dụng di động  Chương 2: Kỹ thuật SSL Pinning  Chương 3: Vượt qua SSL Pinning trên ứng dụng di động  Chương 4: Hướng dẫn vượt qua SSL pinning trên ứng dụng di động sử dụng Flutter  Kết luận

  • item.jpg
  • -


  • Authors: Lê, Đức Vinh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Cấu trúc đồ án: Chương 1: Các kỹ thuật tấn công lỗ hổng web phổ biến Chương 2: Xây dựng hệ thống thực hành Chương 3: Cài đặt và xây dựng lab thử nghiệm

  • Do an Nguyen Phuong Anh D19 AT03-B.pdf.jpg
  • -


  • Authors: Nguyễn, Phương Anh;  Advisor: TS. Trần, Tiến Công (2024)

  • đồ án được chia thành bốn chương chính: Chương 1: Tổng quan về bài toán phát hiện ảnh sinh bởi trí tuệ nhân tạo và cách tiếp cận bài toán Trong chương này, đồ án sẽ giới thiệu về bối cảnh và tầm quan trọng của việc phát hiện ảnh sinh và đánh giá những thách thức và vấn đề liên quan đến việc xác định ảnh do mô hình sinh tạo ra so với ảnh thực. Chương 2: Phương pháp đề xuất Chương này trình bày chi tiết về phương pháp mà đồ án đề xuất để phát hiện ảnh sinh. Bằng cách nghiên cứu và kết hợp những thuật toán hiện đại, đồ án mong muốn mang lại một giải pháp hiệu quả và đáng tin cậy cho vấn đề này. Chương 3: Cài đặt và thử nghiệm Ở chương này, đồ án sẽ mô tả quá trình cài đặt và k...

  • Do an Chau Phan Hoai Anh D19 AT02-B.pdf.jpg
  • -


  • Authors: Châu, Phan Hoài Linh;  Advisor: TS. Đinh, Trường Duy (2024)

  • Nội dung đồ án gồm 4 chương: Chương 1: Tổng Quan hệ điều hành Microsoft Windows Chương này sẽ đưa ra một cái nhìn tổng quan về bảo mật trong hệ điều hành Windows, tập trung vào kiến trúc hệ thống và các tính năng bảo mật của chúng. Đánh giá ưu nhược điểm trong vấn đề bảo mật và so sánh các dòng hệ điều hành Windows. Chương 2: Các vấn đề bảo mật trong hệ điều hành Windows Chương này trình bày về thực trạng bảo mật hiện nay của Windows và các vấn đề bảo mật còn tồn tại của dòng hệ điều hành này. Chương 3: Giới thiệu một số quy trình kiểm thử xâm nhập hệ điều hành hiện nay và đề xuất quy trình kiểm thử xâm nhập mới Chương này giới thiệu hai quy trình kiểm thử xâm nhập hệ điều hà...

  • Do an Dang The Long D19 AT01-B.pdf.jpg
  • -


  • Authors: Đăng, Thế Long;  Advisor: Th.S Ninh, Thị Thu Trang (2024)

  • Nội dung đồ án gồm 3 chương như sau: - Chương 1 tìm hiểu tổng quan về hệ thống giám sát an toàn mạng, những lợi ích và thách thức của hệ thống giám sát an toàn mạng. Trình bày tổng quan về điện toán đám mây, an toàn điện toán đám mây, hệ thống ảo hóa. - Chương 2 tìm hiểu về hệ thống OpenStack, các dịch vụ của OpenStack, an toàn cho hệ thống OpenStack. Tìm hiểu về Graylog Server và sử dụng máy chủ Graylog Server để giám sát hạ tầng cloud OpenStack. - Chương 3 triển khai hệ thống OpenStack và sử dụng máy chủ Graylog Server để giám sát hệ thống OpenStack.

  • Do an Vu Thu Trang D19 AT1.pdf.jpg
  • -


  • Authors: Vũ, Thu Trang;  Advisor: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 04 chương với nội dung như sau: Chương 1: Các mối đe dọa an toàn thông tin phổ biến đối với doanh nghiệp vừa và nhỏ Trình bày tổng quan về doanh nghiệp vừa và nhỏ, các mối đe dọa an ninh phổ biến mà các doanh nghiệp này thường gặp phải. Đồng thời đưa ra một số biện pháp an ninh cho SME. Chương 2: Tổng quan về hệ thống giám sát an ninh mạng Trình bày tổng quan về hệ thống giám sát an ninh mạng, các hệ thống liên quan, chu trình giám sát an ninh mạng và tầm quan trọng của hệ thống giám sát an ninh mạng, cũng như sự phù hợp của Splunk đối với SME. Chương 3: Công cụ giám sát an ninh mạng Splunk Trình bày tổng quan về Splunk các chức năng chính, các thành p...

  • Do an Vu Thanh Tu D19 AT01-B.pdf.jpg
  • -


  • Authors: Vũ, Thanh Tú;  Advisor: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 4 phần chính như sau: Chương 1: Giới thiệu tổng quan về bối cảnh an toàn thông tin hiện nay, tổng quan về hệ thống phát hiện xâm nhập, giới thiệu các khái niệm và một số mối đe doạ phổ biến hiện nay. Chương 2: Giới thiệu về các hệ thống phát hiện xâm nhập dựa trên host được sử dụng là Wazuh và Samhain. Chương 3: Cài đặt môi trường thử nghiệm phân tích các tiêu chí đánh giá cho các hệ thống phát hiện xâm nhập Chương 4: Thử nghiệm và đánh giá

  • Do an Phung Thi Phuong Thao D19 AT03-B.pdf.jpg
  • -


  • Authors: Phùng, Thị Phương Thảo;  Advisor: PGS.TS. Hoàng, Xuân Dậu (2024)

  • Bố cục đồ án bao gồm ba chương với cấu trúc như sau: Chương 1: Tổng quan về Botnet và các phương pháp phát hiện. Chương 2: Phát hiện Word-based DGA Botnet dựa trên học máy. Chương 3: Cài đặt và thử nghiệm.