Scholar Hub/Chủ đề/#an ninh mạng/
An ninh mạng là một lĩnh vực trong công nghệ thông tin và mạng máy tính, liên quan đến bảo vệ hệ thống mạng và dữ liệu khỏi các mối đe dọa, tấn công và vi phạm ...
An ninh mạng là một lĩnh vực trong công nghệ thông tin và mạng máy tính, liên quan đến bảo vệ hệ thống mạng và dữ liệu khỏi các mối đe dọa, tấn công và vi phạm bảo mật. An ninh mạng bao gồm các biện pháp bảo mật nhằm đảm bảo tính toàn vẹn, sẵn sàng hoạt động và bảo mật thông tin giao dịch trên hệ thống mạng. Nó bao gồm các khía cạnh như bảo mật mạng, bảo mật ứng dụng, quản lý quyền truy cập, phòng chống tấn công, giám sát và phục hồi sau sự cố. An ninh mạng đóng vai trò quan trọng trong việc bảo vệ dữ liệu cá nhân, thông tin quan trọng của các tổ chức, ngăn chặn tấn công mạng và truy cập trái phép vào hệ thống.
An ninh mạng đi sâu vào việc bảo vệ hệ thống mạng và thông tin khỏi những nguy cơ và mối đe dọa có thể xảy ra. Đây là một việc cần thiết đối với các tổ chức, doanh nghiệp và cá nhân, bởi vì hệ thống mạng của họ chứa thông tin nhạy cảm và quan trọng.
Các mối đe dọa an ninh mạng có thể bao gồm:
1. Tấn công mạng: Bao gồm các cuộc tấn công từ xa như tấn công từ chối dịch vụ (DDoS), tấn công mạng botnet và tấn công độc chiếm máy chủ.
2. Mã độc và phần mềm độc hại: Các loại mã độc như virus, sâu và trojan có thể lây nhiễm và phá hủy dữ liệu, hoặc lấy cắp thông tin cá nhân và tài khoản.
3. Lỗ hổng bảo mật: Một lỗ hổng bảo mật trong hệ thống mạng có thể được khai thác để truy cập trái phép hoặc thực hiện các cuộc tấn công khác.
4. Kỹ thuật xã hội: Nạn nhân có thể bị lừa bằng cách gửi thông tin nhạy cảm qua email giả mạo hoặc các cuộc gọi lừa đảo.
5. Rò rỉ dữ liệu: Dữ liệu được lưu trữ hoặc truyền tải trên mạng có thể bị đánh cắp hoặc rò rỉ nếu không được bảo vệ đúng cách.
Để đảm bảo an ninh mạng, các biện pháp bảo mật sau có thể được triển khai:
1. Các tường lửa và phần mềm chống malware: Được sử dụng để ngăn chặn và phát hiện các tấn công mạng và phần mềm độc hại.
2. Mã hóa: Dữ liệu được mã hóa để tránh việc truy cập trái phép và đảm bảo tính toàn vẹn của nó.
3. Quản lý quyền truy cập: Cung cấp quyền truy cập theo vai trò và nguyên tắc nguyên tắc ít nhất để ngăn chặn người dùng không có quyền truy cập vào các thông tin nhạy cảm.
4. Hệ thống giám sát: Được sử dụng để giám sát hoạt động mạng và phát hiện bất kỳ hoạt động bất thường hoặc xâm nhập.
5. Văn hóa an ninh mạng: Người dùng cần được đào tạo về an ninh mạng và cách phòng ngừa các mối đe dọa.
An ninh mạng là một quy trình liên tục và đòi hỏi sự chú ý liên tục và áp dụng các biện pháp bảo mật cần thiết để ngăn chặn các nguy cơ và mối đe dọa an ninh.
Khảo sát các mô hình và công nghệ kiểm soát truy cập cho điện toán đám mây Dịch bởi AI Springer Science and Business Media LLC - Tập 22 - Trang 6111-6122 - 2018
Kiểm soát truy cập là một biện pháp quan trọng nhằm bảo vệ thông tin và tài nguyên hệ thống để ngăn chặn người dùng trái phép truy cập vào các đối tượng được bảo vệ và người dùng hợp pháp cố gắng truy cập vào các đối tượng theo những cách vượt quá quyền hạn của họ. Các hạn chế đối với việc truy cập từ một chủ thể đến một đối tượng được xác định bởi chính sách truy cập. Với sự phát triển nhanh chón...... hiện toàn bộ #Kiểm soát truy cập #điện toán đám mây #mô hình kiểm soát truy cập #chính sách truy cập #an ninh mạng.
Phân Tích An Ninh Mạng Dựa Trên Mô Hình Dịch bởi AI Business & Information Systems Engineering - - 2023
Tóm tắtCơ sở hạ tầng thiết yếu (CIs) như lưới điện liên kết nhiều thành phần vật lý từ nhiều nhà cung cấp khác nhau với các hệ thống phần mềm điều khiển chúng. Những hệ thống này thường xuyên bị đe dọa bởi các cuộc tấn công mạng tinh vi. Nhu cầu cải thiện an ninh mạng cho các CIs như vậy, thông qua mô hình hóa hệ thống toàn diện và phân tích lỗ hổng, không thể được...... hiện toàn bộ PHÁT HIỆN TẤN CÔNG XSS SỬ DỤNG HỌC MÁY KẾT HỢPCross-Site Scripting là một dạng tấn công phổ biến trong các ứng dụng web. Các giải pháp hiện có như dựa trên bộ lọc, phân tích động và phân tích tĩnh không hiệu quả trong việc phát hiện các cuộc tấn công XSS không xác định. Một số nghiên cứu phát hiện các cuộc tấn công XSS sử dụng học máy đã công bố có khả năng phát hiện các cuộc tấn công XSS không xác định tuy nhiên tồn tại một số vấn đề như: bộ...... hiện toàn bộ #Tấn công XSS #Cross-site scripting #Phát hiện tấn công XSS #An ninh mạng #Học kết hợp
PHÁT HIỆN EMAIL URL LỪA ĐẢO SỬ DỤNG HỌC MÁY CÓ GIÁM SÁTCùng với tốc độ phát triển nhanh chóng của khoa học kỹ thuật và internet, các cuộc tấn công trên mạng ngày càng gia tăng với mức độ nguy hiểm cao và rất khó kiểm soát. Trong bài báo này, chúng tôi tập trung vào việc phát hiện email URL lừa đảo, là một dạng của các cuộc tấn công lừa đảo bằng cách đề xuất 51 đặc trưng URL để xác định. Chúng tôi sử dụng tập dữ liệu email URL Phishing có độ tin cậy ca...... hiện toàn bộ #Tấn công URL Phishing #phát hiện Email URL Phishing #Học máy #Phát hiện tấn công lừa đảo qua thư #An ninh mạng #URL độc hại
Dự đoán phát thải PM2.5 trong các mỏ lộ thiên sử dụng mạng nơ-ron liên kết chức năng được tối ưu hóa bởi các thuật toán tối ưu hóa khác nhau Dịch bởi AI Mining Science and Technology(Russian Federation) - Tập 7 Số 2 - Trang 111-125 - 2022
Ô nhiễm không khí PM2.5 không chỉ là một nguy hiểm đáng kể cho sức khỏe con người trong cuộc sống hàng ngày mà còn là một rủi ro nguy hiểm đối với những công nhân làm việc trong các mỏ lộ thiên (OPM), đặc biệt là các mỏ than lộ thiên (OPCM). PM2.5 trong OPCM có thể gây ra các bệnh liên quan đến phổi (ví dụ, bệnh phổi nghề nghiệp, ung thư phổi) và các bệnh tim mạch do tiếp xúc với bụi hạt có thể hí...... hiện toàn bộ #mỏ than lộ thiên; ô nhiễm không khí; bụi; PM<sub>2.5</sub>; sức khỏe con người; tìm kiếm trò chơi đói; mạng nơ-ron liên kết chức năng; tối ưu hóa; mỏ than lộ thiên Coc Sau; tỉnh Quảng Ninh; Việt Nam
PHÁT HIỆN EMAIL URL LỪA ĐẢO SỬ DỤNG HỌC MÁY CÓ GIÁM SÁTCùng với tốc độ phát triển nhanh chóng của khoa học kỹ thuật và internet, các cuộc tấn công trên mạng ngày càng gia tăng với mức độ nguy hiểm cao và rất khó kiểm soát. Trong bài báo này, chúng tôi tập trung vào việc phát hiện email URL lừa đảo, là một dạng của các cuộc tấn công lừa đảo bằng cách đề xuất 51 đặc trưng URL để xác định. Chúng tôi sử dụng tập dữ liệu email URL Phishing có độ tin cậy ca...... hiện toàn bộ #Tấn công URL Phishing #phát hiện Email URL Phishing #Học máy #Phát hiện tấn công lừa đảo qua thư #An ninh mạng #URL độc hại