Browsing by Author Nguyễn, Đại Thọ

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 30
  • 00050003846.pdf.jpg
  • Thesis


  • Authors: Kiều, Minh Việt; Nguyễn, Đại Thọ (2014)

  • Luận văn nghiên cứu giải thuật lọc tốc độ thấp RRED cài đặt cho router để chống tấn công từ chối dịch vụ tốc độ th ấp, đề xuất các giải pháp để cải thiện hiệu năng của RRED. Hiệu quả của các giải pháp mới sẽ được so sánh với các giải pháp cũ cũng như với giải thuật RRED gốc thông qua mô phỏng trên phần mềm chuy ên dụng NS-2

  • 00050011009.pdf.jpg
  • Thesis


  • Authors: Trần, Quang Chung;  Advisor: Nguyễn, Đại Thọ (2019)

  • Chương 1: Tổng quan về tấn công tiêm nhiễm SQL. Chương này đề cập tổng quan về tấn công tiêm nhiễm SQL, cách thức tấn công, các phương pháp phòng chống một cách tổng quát. Chương 2: Một số phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu tổng quát. Chương này giới thiệu về phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh. Những lỗ hổng phát hiện trong SDriver, đề xuất cải tiến của luận văn Thạc sỹ Nguyễn Thanh Liêm, tạm gọi là SDriver cải tiến. Chương 3: Đề xuất của chúng tôi. Chương này luận văn đề xuất phương pháp, tối ưu trình điều khiển SDriver và xây dựng tập các mẫu độc hại hỗ trợ. Kết quả mô phỏng, đánh giá giải thuật mới.

  • item.jpg
  • Thesis


  • Authors: Hoàng, Đăng Kiên;  Advisor: Nguyễn, Đại Thọ; Lê, Đình Thanh (2022)

  • Giới thiệu tổng quan về các hệ thống phát hiện xâm nhập và các công trình liên quan đến cộng tác phát hiện xâm nhập. Tổng quan về bảng băm phân tán, giao thức Chord, cách quảng bá trong mạng ngang hàng sử dụng Chord và các công trình tổng hợp thông tin trong mạng ngang hàng sử dụng bảng băm phân tán được trình bày trong Chương 3. Chương 4 là trình bày đề xuất của học viên về phương pháp cộng tác trong mạng ngang hàng sử dụng cây quảng bá và phương pháp tổng hợp tích lũy. Chương 5 là phần thiết lập thực nghiệm mô phỏng, lập trình cài đặt và các kết quả để chứng minh hiệu quả phương pháp đề xuất bởi học viên. Phần cuối cùng học viên sẽ kết luận lại các đóng góp đưa ra các định h...

  • 00050010108.pdf.jpg
  • Thesis


  • Authors: Phạm, Lê Minh, 1983-;  Advisor: Nguyễn, Đại Thọ (2019)

  • Luận văn này được chia làm 04 phần như sau: Chương 1: Tổng quan về mã độc. Chương này này sẽ giới thiệu về các loại mã độc, phân loại mã độc, các kỹ thuật phân tích mã độc, các đặc trưng và trích chọn đặc trưng. Chương 2: Tổng quan về kỹ thuật học máy. Chương này sẽ giới thiệu về học máy, phân loại các phương pháp học máy, thuật toán học máy svm, thuật toán one-class svm và các phương pháp đánh giá hiệu quả của học máy. Chương 3: Giải pháp áp dụng học máy vào phân tích mã độc. Chương này sẽ trình bày về mô hình đề xuất, 02 phương pháp trích chọn đặc trưng gói tin mạng, lựa chọn đặc trưng, thực nghiệm và đánh giá kết quả thực nghiệm. Kết luận và hướng phát triển của đề tài

  • item.jpg
  • Thesis


  • Authors: Đặng, Hữu Thành;  Advisor: Nguyễn, Đại Thọ (2023)

  • Tìm hiểu những khái niệm cơ bản về hệ thống phát hiện cảnh báo xâm nhập, tổng hợp cảnh báo. Tìm hiểu mô hình tổng quát và các yêu cầu của bài toán tổng hợp cảnh báo xâm nhập trên thời gian thực. Xây dựng chương trình thực nghiệm. - Đưa ra một số đánh giá từ kết quả chạy thực nghiệm.

  • LuanVan-Nguyen Minh Tri(1).pdf.jpg
  • Thesis


  • Authors: Nguyễn, Minh Trí;  Advisor: Nguyễn, Đại Thọ (2006)

  • Giới thiệu những kiến thức cơ bản về tác tử di động như các mô hình thực hiện phân tán truyền thống, tác tử, tác tử di dộng, nguyên lý hoạt động và các hệ tác tử di động. Trình bày các thành phần mạng ngang hàng, truyền thông trên mạng ngang hàng và so sánh một số giải pháp mạng ngang hàng. Nghiên cứu cơ sở hạ tầng JXTA, đặc biệt là các giao thức JXTA như giao thức phát hiện điểm, phân giải điểm, thông tin điểm, môi giới, ấn định đường truyền và định tuyến điểm cuối. Trình bày về môi trường tác tử di động trên JXTA, triển khai tác tử di động để trích rút thông tin và tìm kiếm tài liệu

  • 00050007654.pdf.jpg
  • Thesis


  • Authors: Đặng, Xuân Đích, 1990-;  Advisor: Nguyễn, Đại Thọ (2020-03-13)

  • Luận văn tập trung nghiên cứu giải pháp phát hiện các xâm nhập trong thời gian thực đối với mạng Internet của vạn vật được đề xuất năm 2013 là SVELTE. SVELTE thực hiện tái hiện cấu trúc mạng trên một thiết bị trung tâm, thiết bị trung tâm này là nơi trung gian gửi nhận dữ liệu giữa các thiết bị bên trong và mạng Internet bên ngoài. Việc tái tái hiện cấu trúc được thực hiện dựa trên các thông tin từ các thiết bị trong mạng gửi về cho thiết bị trung tâm. Trong quá trình gửi nhận thông tin, do việc mất mát gói tin hoặc do một cuộc tấn công trong mạng, sự không nhất quán về thông tin giữa các thiết bị có thể xảy ra. Một trong những module của SVELTE giải quyết vấn đề này. Luận văn tập tru...

  • item.jpg
  • Thesis


  • Authors: Nguyễn, Thị Thu Trang;  Advisor: Nguyễn, Đại Thọ (2022)

  • Trong sự phát triển bùng nổ của công nghệ thông tin hiện nay, mọi người có nhu cầu lưu trữ dữ liệu và sử dụng các dịch vụ trên Internet ngày càng nhiều, điều đó trở thành mục tiêu lớn của những kẻ tấn công nhằm đánh cắp thông tin, tốn tiền, phá hoại. Các cuộc tấn công bằng phần mềm độc hại đã gia tăng rất nhiều trong những năm gần đây nhằm mục đích không tốt vào các cá nhân và tổ chức. Các công ty chống phần mềm độc hại nhận một lượng lớn yêu cầu về xử lý mã độc mỗi ngày. Việc tăng nhanh về số lượng, sự đa dạng các biến thể và khả năng biến hình, đa hình của mã độc khiến các phương pháp phòng chống truyền thống thường dựa trên chữ ký hoạt động không hiệu quả, chúng không thể phát hiện...

  • V_L0_02535_Noi_dung.pdf.jpg
  • Thesis


  • Authors: Nguyễn, Thị Thu Hải;  Advisor: Nguyễn, Đại Thọ (2009)

  • Giới thiệu tổng quan về mạng ngang hàng với các khái niệm cơ bản nhất, cách thức phân loại và các ứng dụng trên mạng ngang hàng. Giới thiệu khái quát về PeerSim, một trong những bộ mô phỏng mạng ngang hàng được tín nhiệm và sử dụng rộng rãi trong cộng đồng (...)

  • item.jpg
  • Conference Paper


  • Authors: Hoàng, Đăng Kiên; Nguyễn, Đại Thọ; Vũ, Duy Lợi (2019)

  • Phần mềm độc hại từ lâu đã là một trong các mối nguy hại lớn nhất đối với các hệ thống máy tính, nay đã chuyển sang cả các thiết bị IoT. Trong bài báo này chúng tôi đề xuất sử dụng thuật toán FRNN để thay thế cho thuật toán 1-NN trong quy trình đề xuất bởi Rieck và các cộng sự [2]. Kết quả thực nghiệm cho thấy phương pháp của chúng tôi đề xuất mang lại hiệu quả phân lớp cao đối với các mã độc đã biết với độ đo micro-𝐹1 lên tới trên 98% trong khi vẫn duy trì khả năng phát hiện các loại mã độc mới lên tới 97%, khả năng chống lại ảnh hưởng của dữ liệu nhiễu so với phương pháp gốc được tăng lên đáng kể.

  • 00050010928.pdf.jpg
  • Dissertation


  • Authors: Trần, Nghi Phú;  Advisor: Nguyễn, Ngọc Bình; Nguyễn, Đại Thọ (2020)

  • Nghiên cứu về dịch máy và các cách tiếp cận dịch máy, khái quát về học sâu và mạng nơ ron. Tìm hiểu về mô hình Transformer, cài đặt và thử nghiệm mô hình trên tập ngữ liệu song ngữ Trung-Việt với khoảng hơn 15 ngàn câu. Kết quả thực nghiệm cho thấy phương pháp dịch áp dụng mô hình Transformer cho kết quả khả quan hơn

  • 000500001629.pdf.jpg
  • Thesis


  • Authors: Vũ, Việt Dũng; Nguyễn, Đại Thọ (2012)

  • Giới thiệu tổng quan về mạng ngang hàng, với các khái niệm cơ bản nhất, cách thức phân loại và các ứng dụng trên mạng ngang hàng, các phương pháp truyền tin trên mạng ngang hàng. Đồng thời giới thiệu về iGridMedia trình giả lập được chọn để đánh giá chất lượng của mạng thế giới nhỏ. Nghiên cứu về dịch vụ truyền hình ngang hàng, các yêu cầu với truyền hình ngang hàng. Giới thiệu chi tiết về các lớp mạng phủ đi sâu vào mạng thế giới nhỏ. Các giải thuật xây dựng mạng thế giới nhỏ. Trình bày giải thuật cải tiến, kết hợp mạng thế giới nhỏ với giải thuật Gocast nhằm khắc phục điểm yếu về yêu cầu lượng thông tin lớn để duy trì mạng thế giới nhỏ theo phương thứ...

  • 000500001629_Tom_tat.pdf.jpg
  • Thesis


  • Authors: Vũ, Việt Dũng;  Advisor: Nguyễn, Đại Thọ (2012)

  • Giới thiệu tổng quan về mạng ngang hàng, với các khái niệm cơ bản nhất, cách thức phân loại và các ứng dụng trên mạng ngang hàng, các phương pháp truyền tin trên mạng ngang hàng. Đồng thời giới thiệu về iGridMedia trình giả lập được chọn để đánh giá chất (...)

Browsing by Author Nguyễn, Đại Thọ

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 30
  • 00050003846.pdf.jpg
  • Thesis


  • Authors: Kiều, Minh Việt; Nguyễn, Đại Thọ (2014)

  • Luận văn nghiên cứu giải thuật lọc tốc độ thấp RRED cài đặt cho router để chống tấn công từ chối dịch vụ tốc độ th ấp, đề xuất các giải pháp để cải thiện hiệu năng của RRED. Hiệu quả của các giải pháp mới sẽ được so sánh với các giải pháp cũ cũng như với giải thuật RRED gốc thông qua mô phỏng trên phần mềm chuy ên dụng NS-2

  • 00050011009.pdf.jpg
  • Thesis


  • Authors: Trần, Quang Chung;  Advisor: Nguyễn, Đại Thọ (2019)

  • Chương 1: Tổng quan về tấn công tiêm nhiễm SQL. Chương này đề cập tổng quan về tấn công tiêm nhiễm SQL, cách thức tấn công, các phương pháp phòng chống một cách tổng quát. Chương 2: Một số phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu tổng quát. Chương này giới thiệu về phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh. Những lỗ hổng phát hiện trong SDriver, đề xuất cải tiến của luận văn Thạc sỹ Nguyễn Thanh Liêm, tạm gọi là SDriver cải tiến. Chương 3: Đề xuất của chúng tôi. Chương này luận văn đề xuất phương pháp, tối ưu trình điều khiển SDriver và xây dựng tập các mẫu độc hại hỗ trợ. Kết quả mô phỏng, đánh giá giải thuật mới.

  • item.jpg
  • Thesis


  • Authors: Hoàng, Đăng Kiên;  Advisor: Nguyễn, Đại Thọ; Lê, Đình Thanh (2022)

  • Giới thiệu tổng quan về các hệ thống phát hiện xâm nhập và các công trình liên quan đến cộng tác phát hiện xâm nhập. Tổng quan về bảng băm phân tán, giao thức Chord, cách quảng bá trong mạng ngang hàng sử dụng Chord và các công trình tổng hợp thông tin trong mạng ngang hàng sử dụng bảng băm phân tán được trình bày trong Chương 3. Chương 4 là trình bày đề xuất của học viên về phương pháp cộng tác trong mạng ngang hàng sử dụng cây quảng bá và phương pháp tổng hợp tích lũy. Chương 5 là phần thiết lập thực nghiệm mô phỏng, lập trình cài đặt và các kết quả để chứng minh hiệu quả phương pháp đề xuất bởi học viên. Phần cuối cùng học viên sẽ kết luận lại các đóng góp đưa ra các định h...

  • 00050010108.pdf.jpg
  • Thesis


  • Authors: Phạm, Lê Minh, 1983-;  Advisor: Nguyễn, Đại Thọ (2019)

  • Luận văn này được chia làm 04 phần như sau: Chương 1: Tổng quan về mã độc. Chương này này sẽ giới thiệu về các loại mã độc, phân loại mã độc, các kỹ thuật phân tích mã độc, các đặc trưng và trích chọn đặc trưng. Chương 2: Tổng quan về kỹ thuật học máy. Chương này sẽ giới thiệu về học máy, phân loại các phương pháp học máy, thuật toán học máy svm, thuật toán one-class svm và các phương pháp đánh giá hiệu quả của học máy. Chương 3: Giải pháp áp dụng học máy vào phân tích mã độc. Chương này sẽ trình bày về mô hình đề xuất, 02 phương pháp trích chọn đặc trưng gói tin mạng, lựa chọn đặc trưng, thực nghiệm và đánh giá kết quả thực nghiệm. Kết luận và hướng phát triển của đề tài

  • item.jpg
  • Thesis


  • Authors: Đặng, Hữu Thành;  Advisor: Nguyễn, Đại Thọ (2023)

  • Tìm hiểu những khái niệm cơ bản về hệ thống phát hiện cảnh báo xâm nhập, tổng hợp cảnh báo. Tìm hiểu mô hình tổng quát và các yêu cầu của bài toán tổng hợp cảnh báo xâm nhập trên thời gian thực. Xây dựng chương trình thực nghiệm. - Đưa ra một số đánh giá từ kết quả chạy thực nghiệm.

  • LuanVan-Nguyen Minh Tri(1).pdf.jpg
  • Thesis


  • Authors: Nguyễn, Minh Trí;  Advisor: Nguyễn, Đại Thọ (2006)

  • Giới thiệu những kiến thức cơ bản về tác tử di động như các mô hình thực hiện phân tán truyền thống, tác tử, tác tử di dộng, nguyên lý hoạt động và các hệ tác tử di động. Trình bày các thành phần mạng ngang hàng, truyền thông trên mạng ngang hàng và so sánh một số giải pháp mạng ngang hàng. Nghiên cứu cơ sở hạ tầng JXTA, đặc biệt là các giao thức JXTA như giao thức phát hiện điểm, phân giải điểm, thông tin điểm, môi giới, ấn định đường truyền và định tuyến điểm cuối. Trình bày về môi trường tác tử di động trên JXTA, triển khai tác tử di động để trích rút thông tin và tìm kiếm tài liệu

  • 00050007654.pdf.jpg
  • Thesis


  • Authors: Đặng, Xuân Đích, 1990-;  Advisor: Nguyễn, Đại Thọ (2020-03-13)

  • Luận văn tập trung nghiên cứu giải pháp phát hiện các xâm nhập trong thời gian thực đối với mạng Internet của vạn vật được đề xuất năm 2013 là SVELTE. SVELTE thực hiện tái hiện cấu trúc mạng trên một thiết bị trung tâm, thiết bị trung tâm này là nơi trung gian gửi nhận dữ liệu giữa các thiết bị bên trong và mạng Internet bên ngoài. Việc tái tái hiện cấu trúc được thực hiện dựa trên các thông tin từ các thiết bị trong mạng gửi về cho thiết bị trung tâm. Trong quá trình gửi nhận thông tin, do việc mất mát gói tin hoặc do một cuộc tấn công trong mạng, sự không nhất quán về thông tin giữa các thiết bị có thể xảy ra. Một trong những module của SVELTE giải quyết vấn đề này. Luận văn tập tru...

  • item.jpg
  • Thesis


  • Authors: Nguyễn, Thị Thu Trang;  Advisor: Nguyễn, Đại Thọ (2022)

  • Trong sự phát triển bùng nổ của công nghệ thông tin hiện nay, mọi người có nhu cầu lưu trữ dữ liệu và sử dụng các dịch vụ trên Internet ngày càng nhiều, điều đó trở thành mục tiêu lớn của những kẻ tấn công nhằm đánh cắp thông tin, tốn tiền, phá hoại. Các cuộc tấn công bằng phần mềm độc hại đã gia tăng rất nhiều trong những năm gần đây nhằm mục đích không tốt vào các cá nhân và tổ chức. Các công ty chống phần mềm độc hại nhận một lượng lớn yêu cầu về xử lý mã độc mỗi ngày. Việc tăng nhanh về số lượng, sự đa dạng các biến thể và khả năng biến hình, đa hình của mã độc khiến các phương pháp phòng chống truyền thống thường dựa trên chữ ký hoạt động không hiệu quả, chúng không thể phát hiện...

  • V_L0_02535_Noi_dung.pdf.jpg
  • Thesis


  • Authors: Nguyễn, Thị Thu Hải;  Advisor: Nguyễn, Đại Thọ (2009)

  • Giới thiệu tổng quan về mạng ngang hàng với các khái niệm cơ bản nhất, cách thức phân loại và các ứng dụng trên mạng ngang hàng. Giới thiệu khái quát về PeerSim, một trong những bộ mô phỏng mạng ngang hàng được tín nhiệm và sử dụng rộng rãi trong cộng đồng (...)

  • item.jpg
  • Conference Paper


  • Authors: Hoàng, Đăng Kiên; Nguyễn, Đại Thọ; Vũ, Duy Lợi (2019)

  • Phần mềm độc hại từ lâu đã là một trong các mối nguy hại lớn nhất đối với các hệ thống máy tính, nay đã chuyển sang cả các thiết bị IoT. Trong bài báo này chúng tôi đề xuất sử dụng thuật toán FRNN để thay thế cho thuật toán 1-NN trong quy trình đề xuất bởi Rieck và các cộng sự [2]. Kết quả thực nghiệm cho thấy phương pháp của chúng tôi đề xuất mang lại hiệu quả phân lớp cao đối với các mã độc đã biết với độ đo micro-𝐹1 lên tới trên 98% trong khi vẫn duy trì khả năng phát hiện các loại mã độc mới lên tới 97%, khả năng chống lại ảnh hưởng của dữ liệu nhiễu so với phương pháp gốc được tăng lên đáng kể.

  • 00050010928.pdf.jpg
  • Dissertation


  • Authors: Trần, Nghi Phú;  Advisor: Nguyễn, Ngọc Bình; Nguyễn, Đại Thọ (2020)

  • Nghiên cứu về dịch máy và các cách tiếp cận dịch máy, khái quát về học sâu và mạng nơ ron. Tìm hiểu về mô hình Transformer, cài đặt và thử nghiệm mô hình trên tập ngữ liệu song ngữ Trung-Việt với khoảng hơn 15 ngàn câu. Kết quả thực nghiệm cho thấy phương pháp dịch áp dụng mô hình Transformer cho kết quả khả quan hơn

  • 000500001629.pdf.jpg
  • Thesis


  • Authors: Vũ, Việt Dũng; Nguyễn, Đại Thọ (2012)

  • Giới thiệu tổng quan về mạng ngang hàng, với các khái niệm cơ bản nhất, cách thức phân loại và các ứng dụng trên mạng ngang hàng, các phương pháp truyền tin trên mạng ngang hàng. Đồng thời giới thiệu về iGridMedia trình giả lập được chọn để đánh giá chất lượng của mạng thế giới nhỏ. Nghiên cứu về dịch vụ truyền hình ngang hàng, các yêu cầu với truyền hình ngang hàng. Giới thiệu chi tiết về các lớp mạng phủ đi sâu vào mạng thế giới nhỏ. Các giải thuật xây dựng mạng thế giới nhỏ. Trình bày giải thuật cải tiến, kết hợp mạng thế giới nhỏ với giải thuật Gocast nhằm khắc phục điểm yếu về yêu cầu lượng thông tin lớn để duy trì mạng thế giới nhỏ theo phương thứ...

  • 000500001629_Tom_tat.pdf.jpg
  • Thesis


  • Authors: Vũ, Việt Dũng;  Advisor: Nguyễn, Đại Thọ (2012)

  • Giới thiệu tổng quan về mạng ngang hàng, với các khái niệm cơ bản nhất, cách thức phân loại và các ứng dụng trên mạng ngang hàng, các phương pháp truyền tin trên mạng ngang hàng. Đồng thời giới thiệu về iGridMedia trình giả lập được chọn để đánh giá chất (...)