0

mô hình phát hiện đột nhập mạng dựa trên đối sánh chuỗi

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Nghiên cứu xây dựng hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Quản trị mạng

... phát đột nhập mạng Các giải thuật đối sánh chuỗi ứng dụng phát đột nhập mạng Xây dựng hình phát đột nhập mạng dựa đối sánh chuỗi Kết luận Kết đạt Nghiên cứu tổng quan phát đột nhập mạng, hình ... Tổng quan phát đột nhập mạng Các giải thuật đối sánh chuỗi ứng dụng phát đột nhập mạng Xây dựng hình phát đột nhập mạng dựa đối sánh chuỗi Kết luận Nội dung Tổng quan phát đột nhập mạng Các ... tiền xử lý Phát huy hiệu số trường hợp đặc biệt Tổng quan phát đột nhập mạng Các giải thuật đối sánh chuỗi ứng dụng phát đột nhập mạng Xây dựng hình phát đột nhập mạng dựa đối sánh chuỗi Kết...
  • 31
  • 628
  • 0
NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

NGHIÊN CỨU XÂY DỰNG HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Công nghệ thông tin

... HÌNH PHÁT HIỆN ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI 46 3.1 hình phát đột nhập mạng dựa đối sánh chuỗi 46 3.1.1 Kiến trúc chung hệ thống phát đột nhập 46 3.1.2 ... Xây dựng hình phát đột nhập mạng dựa đối sánh chuỗi Trình bày việc xây dựng hình phát đột nhập mạng dựa kỹ thuật đối sánh chuỗi nghiên cứu chương II, tiến hành cài đặt thử nghiệm hình cung ... đột nhập mạng 1.3.1.1 hình phát đột nhập mạng hình phát đột nhập mạng tổng quát biểu diễn hình 1.11 VŨ DUY KHÁNH – D09HTTT3 12 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC CHƯƠNG Hình 1.11 hình phát đột nhập...
  • 73
  • 794
  • 3
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Công nghệ thông tin

... StackFrame 42 16: Tìm địa lệnh JUMP ESP file Executable Ollydmg 43 Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 17: Dữ liệu nhớ Stack sau chèn mã công 43 18: Nhận biết ... hàm xử lý đệm không an toàn C/C++ [1] 35 9: Phát lỗ hổng tràn đệm chương trình HĐH họ Linux 36 Hình Hình Hình Hình Hình Hình Hình 10: Phát lỗ hổng tràn đệm HĐH họ Windows 37 11: ... StackFrame) hình xếp chuỗi công nhớ tả Hình 15 Buffer [Jump Address] SavedEBP Shellcode SavedEIP ESP register [jump Address] JUMP ESP EIP register Hình 15: hình xây dựng chuỗi công đặt...
  • 65
  • 937
  • 3
đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Công nghệ thông tin

... phương pháp phát đối tượng đột nhập hình hình cập nhật để thích ứng với thay đổi chậm chiếu sáng 2.2.2 hình hóa hình xây dựng từ hai phần, hình màu hình gradient hình màu xõy ... pháp phát đối tượng đột nhập trọng số ngưỡng, It điểm khác 2.1.2.3 Phát đối tượng Phát đối tượng việc so sánh khung video thời với hình xác định pixel đối tượng từ frame đầu vào Ngoại trừ hình ... biờn đối tượng để nối hình hình dạng mong muốn Nguyễn Quỳnh Nga – CT701 Trang 11 Đồ án tốt nghiệp Tìm hiểu số phương pháp phát đối tượng đột nhập Hình 1.10: Các kết phát cạnh ảnh Do việc phát...
  • 58
  • 649
  • 0
Ứng dụng bản đồ tự tổ chức   self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Ứng dụng bản đồ tự tổ chức self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Kỹ thuật

... dành cho jsp Hình 2.1: hình máy chủ Web máy trạm - 12 - 2.1.3 Hoạt động máy chủ Web Các bƣớc tiến trình truyền tải trang Web đến hình bạn đƣợc thể theo hình 2.2: Hình 2.2: hình hoạt động ... dùng hệ thống Hình 1.3: Sự khác Misuse Detection Anomaly Detection 1.4.1 Misuse based IDS - Hệ thống phát xâm nhập theo dấu hiệu cho trƣớc Hệ thống phát kẻ xâm nhập cố gắng đột nhập vào hệ thống ... cuối - 50 - 4.2.3 Tài nguyên mạng Tài nguyên mạng thông tin ngƣời sử dụng mạng, nhà quản lí mạng cung cấp mạng Hay nói cách khác mà bạn tìm thấy mạng Thông truyền mạng đƣợc đo nhiều cách khác...
  • 85
  • 713
  • 1
Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map   SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Kỹ thuật

... t n công” Hình 4.1: hình v trí IDS m ng 46 4.4 hình đ xu t cài đ t: Hình 4.2: hình đ xu t 47 * -Phân rã hình đ xu t V i hình ta có th phân rã làm hình sau: + hình 1: Quá ... ng Hình 4.3: Thu th p thông tin h th ng + hình 2: Hu n luy n d li u v b n đ SOM Hình 4.4: V b n đ SOM 48 + hình 3: C nh báo t n công ghi nh t ký Hình 4.5: C nh báo t n công DoS 4.5 hình ... hóa k t qu c a b n đ t ch c, có r t nhi u cách hình hóa chúng : tô màu, gán nhãn hay bi u đ c t 26 Hình 2.6 Ma tr n U Hình 2.7 Không gian m 27 Hình 2.8 Bi u đ c t v i m i ô m t nơ-ron c a “B...
  • 77
  • 885
  • 1
Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Thạc sĩ - Cao học

... thống phát xâm nhập gây - Phát sớm công mạng - Hỗ trợ tốt cho người quản trị 3.2 Cấu trúc hệ thống phát công mạng 3.2.1 hình chung hệ thống phát xâm nhập mạng hình chung hệ thống phát xâm nhập ... ) : Chương – KỸ THUẬT PHÁT HIỆN TẤN CÔNG MẠNG SỬ DỤNG MÁY VÉCTƠ HỖ TRỢ ĐA LỚP 3.1 Các yêu cầu hệ thống phát công mạng - Phát công mạng cách xác Một hệ thống phát xâm nhập mạng có độ xác cao bảo ... công mạng Áp dụng SVMs liệu xử lý, so sánh, đánh giá hiệu kỹ thuật SVMs việc phát công mạng II NỘI DUNG Chương - TỔNG QUAN VỀ PHÁT HIỆN TẤN CÔNG MẠNG 1.1 Tấn công mạng 1.1.1 Khái niệm công mạng...
  • 24
  • 482
  • 1
Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may  thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Báo cáo khoa học

... phtalat hình in platisol quần áo Vật liệu dựa PVC dùng làm vật liệu tráng phủ, đế giày dép, phụ kiện quần áo giày dép dựa PVC Phtalat dùng làm chi tiết gắn chặt, chất tẩy rửa, dầu bôi trơn dung môi ... II.2.1.4 Xác định giới hạn phát phương pháp (LOD) cho phtalat Hiện sử dụng số phương pháp để xác định giới hạn phát phương pháp Thông thường sắc ký xác định giới hạn phát cách xác định nồng độ ... giới hạn phát gần phương pháp dựa việc xử lý số liệu phần mềm thống kê Origin Trong phạm vi nghiên cứu, với đối tượng nghiên cứu hợp chất phtalat, đề tài tiến hành xác định giới hạn phát theo...
  • 307
  • 613
  • 0
tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Quản trị mạng

... thích ng v i nh ng thay i ch m chi u sáng 2.2.2 hình hóa n n hình n n c xây d ng t gradient hình màu hai nh hai ph n, hình màu hình c xây d ng cho m i m t kênh màu Nó bao g m i ... 2.1.2.3 Phát hi n Phát hi n n xác it it k ,t ≥ Γ ng, It nh ng (2.9) m khác n n ng ng vi c so sánh khung video hi n th i v i hình nh pixel it ng t frame u vào ó Ngo i tr hình tham bi n hình ... c it ng n gi n cho c ti p theo hình tính toán c p nh t m t hình n n hình n n cung c p ph n t th ng kê c a toàn b c nh n Dò tìm it ng xác ng v i hình n n, nh nh ng pixel frame video...
  • 56
  • 630
  • 2
đề án tốt nghiệp  phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

đề án tốt nghiệp phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

Hệ thống thông tin

... 2: PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP Có cách tiếp cận để giải toán phát đối tƣợng đột nhập là: -Dựa hoàn toàn vào phần cứng -Dựa vào kỹ thuật xử lý ảnh 2.1 BÀI TOÁN PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP Sự phát ... 1.2.2.3 Hình dáng (Shape) 1.2.2.4 Chuyển động (Motion) Chƣơng 2: PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP 2.1 BÀI TOÁN PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP 2.2 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP ... không phù hợp với mức thu nhập ngƣời Việt Nam 2.3 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ LÝ ẢNH Ta sử dụng nhiều kỹ thuật xử lý ảnh khác để phát đối tƣợng đột nhập nhƣ sử dụng phép...
  • 34
  • 431
  • 0
Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Báo cáo khoa học

... thích ng v i nh ng thay i ch m chi u sáng 2.2.2 hình hóa n n hình n n c xây d ng t gradient hình màu hai nh hai ph n, hình màu hình c xây d ng cho m i m t kênh màu Nó bao g m i ... 2.1.2.3 Phát hi n Phát hi n n xác it it k ,t ≥ Γ ng, It nh ng (2.9) m khác n n ng ng vi c so sánh khung video hi n th i v i hình nh pixel it ng t frame u vào ó Ngo i tr hình tham bi n hình ... c it ng n gi n cho c ti p theo hình tính toán c p nh t m t hình n n hình n n cung c p ph n t th ng kê c a toàn b c nh n Dò tìm it ng xác ng v i hình n n, nh nh ng pixel frame video...
  • 57
  • 451
  • 0
cách phát hiện tấn công sniffer trong mạng lan

cách phát hiện tấn công sniffer trong mạng lan

Quản trị mạng

... trị mạng theo dõi bảo trì hệ thống mạng o Một chương trình cài vào hệ thống mạng máy tính với mục đích đánh hơi, nghe thông tin đoạn mạng • Một số tính Sniffer : Tài liệu nghiên cứu an ninh mạng ... (địa loan báo tin chung hệ thống mạng) bit lại sử dụng cần thiết lập lại địa cục cho Adapter II Các phương pháp phát Sniffer hệ thống mạng : Về mặt lý thuyết khó phát diện chương trình Sniffer ... không cho phép tự ý cấu hình lại địa MAC 3.6 Một số thuật ngữ : • Ethernet : Một công nghệ nối mạng có lực mạnh sử dụng hầu hết mạng LAN • Wireless : Các công nghệ nối mạng không dây • Serial...
  • 24
  • 701
  • 2
Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Công nghệ thông tin

... Độ xác hình tập liệu kiểm tra đưa tỉ lệ phần trăm các mẫu tập liệu kiểm tra hình phân lớp (so với thực tế) Nếu độ xác hình ước lượng dựa tập liệu đào tạo kết thu khả quan hình có ... MỤC HÌNH VẼ Hình 1.1: hình tổng quan hệ thống IPTV .12 Hình 1.2: Dữ liệu logfile Firewall ISA Server 2006 15 Hình 1.3: Syslog .16 Hình 2.1: Quá trình phát ... Chương 3: Dựa hướng tiếp cận Kimmo Hätönen [10], luận văn đề xuất hình giải pháp khai phá liệu logfile Firewall hệ thống mạng IPTV nhằm phát công từ chối dịch vụ Các bước thực trình hình (Xác...
  • 59
  • 843
  • 2
Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Công nghệ thông tin

... policy Hình 3.27: Thiết lập tập tin rules Hình 3.28: hình triển khai tƣờng lửa shorewall Hình 3.29: Các luật thực yêu cầu Hình 3.30: Các luật thực yêu cầu Hình 3.31: Các luật thực yêu cầu Hình ... sha1sum Hình 3.14: Quá trình xử lý gói tin Iptables Hình 3.15: hình triển khai Iptables Hình 3.16: Thiết lập ban đầu iptables Hình 3.17: Một số luật Iptables thiết lập cho máy chủ Web Hình 3.18: ... DANH MỤC HÌNH VẼ Hình 3.1: Xem trạng thái SELinux Hình 3.2: Nội dung tập tin cấu hình SELinux Hình 3.3: Các thành phần security context Hình 3.4: Sử dụng chcon để thay đổi security context Hình 3.5:...
  • 103
  • 682
  • 2
Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Hệ thống thông tin

... KÝ HIỆU VÀ CHỮ VIẾT TẮT IDS Hệ thống phát xâm nhập HIDS Hệ thống phát xâm nhập dựa máy chủ NIDS Hệ thống phát xâm nhập dựa mạng máy tính Log Nhật ký truy nhập File Tập tin Registry Bản đăng ký ... phát nhiều đoạn **** ** mạng LAN HIDS có khả phát theo nhiều đoạn mạng toàn diện Theo bảng phân tích so sánh 2.1 hai hình, hình triển khai có ưu nhược điểm, tùy thuộc vào mục đích quy ... .5 Hình 2.1: t số vị trí đặt IDS hệ thống mạng 19 Hình 2.2: hình triển khai Host-based IDS 20 Hình 2.3: hình triển khai Network-based IDS 21 Hình 2.4:...
  • 73
  • 1,735
  • 31
Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Hệ thống thông tin

... thực mạng - Tổng hợp, phân tích, đánh giá phương pháp phát công kỹ thuật công mạng -6- CHƯƠNG 2: CƠ SỞ LÝ THUYẾT TẤN CÔNG VÀ PHÁT HIỆN TẤN CÔNG TRÊN MẠNG Chương trình bày loại phương pháp phát ... toàn mạng Cũng quan sát dựa vào log file phát xâm nhập theo thời gian thực - IDS đặt đoạn mạng quan sát gói liệu mạng, kết nối mạng, … gọi Network-based IDS  Ưu điểm: quan sát trao đổi, kết nối mạng, … ... xâm nhập biết chữ ký (signature)  Hạn chế: phát công, xâm nhập chưa biết chữ ký Thậm chí mẫu công phát hiện, mẫu phải cập nhật tay vào hệ thống Do hạn chế phương pháp phát công, xâm nhập dựa...
  • 113
  • 661
  • 3
Phát hiện đối tượng đột nhập dưới sự trợ giúp của  Camera

Phát hiện đối tượng đột nhập dưới sự trợ giúp của Camera

Quản trị mạng

... giải toán phát đối tượng đột nhập là: -Dựa hoàn toàn vào phần cứng -Dựa vào kỹ thuật xử lý ảnh 2.1 BÀI TOÁN PHÁT HIỆN ĐỐI TƯỢNG ĐỘT NHẬP Sự phát triển công nghệ thông tin đẩy nhanh phát triển ... không phù hợp với mức thu nhập người Việt Nam 2.3 PHÁT HIỆN ĐỐI TƯỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ LÝ ẢNH Ta sử dụng nhiều kỹ thuật xử lý ảnh khác để phát đối tượng đột nhập sử dụng phép trừ ... toán phát đối tượng đột nhập toán quan trọng then chốt lĩnh vực giám sát tự động Yêu cầu toán SV: Bùi Thanh Liêm CT702 ĐH DL HẢI PHÒNG 23 Phát đối tượng đột nhập trợ giúp Camera phát đối tượng đột...
  • 32
  • 302
  • 1
Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Hệ thống thông tin

... phương pháp phát đối tượng đột nhập Hình 3.4 Camera bị rung Nguyễn Quỳnh Nga – CT701 Trang 24 Đồ án tốt nghiệp Tìm hiểu số phương pháp phát đối tượng đột nhập KẾT LUẬN Phát chuyển động đối tượng ... bước - hình hóa sử dụng frame video để tính toán cập nhật hình hình cung cấp phần tả thống kê toàn cảnh - Dò tìm đối tượng xác định pixel frame video không tương ứng với hình - ... Một số phương pháp phát chuyển động video Chương 3: Thử nghiệm phát đối tượng đột nhập Nguyễn Quỳnh Nga – CT701 Trang Đồ án tốt nghiệp Tìm hiểu số phương pháp phát đối tượng đột nhập CHƯƠNG 1: TỔNG...
  • 26
  • 593
  • 2
Phương pháp tiếp cận lai phát hiện tấn công SQL injection

Phương pháp tiếp cận lai phát hiện tấn công SQL injection

An ninh - Bảo mật

... nhằm khắc phục hạn chế trước hình mạng Nơron tổng quát có dạng sau: Nghiên cứu ứng dụng khai phá liệu phát công Web Page 21 Hình 1.5 hình mạng Noron tổng quát Ngày mạng Nơron giải nhiều vấn ... định dạng, phân loại, xử lý tín hiệu, hình ảnh v.v… Dùng kỹ thuật mạng Neural phân tích sở liệu hình 1.6 Hình 1.6 kiến trúc mạng neural Hình tả kiến trúc mạng Neural đơn giản dùng để biểu diễn ... cho biến tên, mạng nơ-ron dùng cho biến có giá trị số Cây định hình hộp trắng Nếu quan sát tình cho trước hình, dễ dàng giải thích điều kiện logic Boolean Mạng nơ-ron ví dụ hình hộp đen,...
  • 42
  • 816
  • 5
nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

Thạc sĩ - Cao học

... hậu môn đƣờng xâm nhập virus vào máu HIV có thể gắn xâm nhập vào tinh trùng, tồn dƣới dạng DNA virus hoặc gây nhiễm tế bào Langerhans dịch nhầy âm đạo hậu môn Nguy lây nhiễm HIV qua t ... http://www.lrc-tnu.edu.vn 28 Luân văn cao hocK12 ̣ ̣ Hình 1.6 Sự biến động thông số sinh học bệnh nhân nhiễm HIV 1.10 CÁC KỸ THUẬT PHÁT HIỆN HIV TRONG CƠ THỂ Phát hiện HIV t việc quan trọng chẩn đoán, ... trạng thái này, có thể phát hiện đƣợc HIV phản ứng huyết học KT kháng HIV xuất hiện huyết t số ngƣời có thể khỏi bệnh, t số trở lại tình trạng provirus - HIV phát triển nhanh hay...
  • 97
  • 309
  • 1

Xem thêm

Tìm thêm: hệ việt nam nhật bản và sức hấp dẫn của tiếng nhật tại việt nam xác định thời lượng học về mặt lí thuyết và thực tế tiến hành xây dựng chương trình đào tạo dành cho đối tượng không chuyên ngữ tại việt nam điều tra đối với đối tượng giảng viên và đối tượng quản lí điều tra với đối tượng sinh viên học tiếng nhật không chuyên ngữ1 khảo sát thực tế giảng dạy tiếng nhật không chuyên ngữ tại việt nam khảo sát các chương trình đào tạo theo những bộ giáo trình tiêu biểu nội dung cụ thể cho từng kĩ năng ở từng cấp độ phát huy những thành tựu công nghệ mới nhất được áp dụng vào công tác dạy và học ngoại ngữ mở máy động cơ lồng sóc mở máy động cơ rôto dây quấn các đặc tính của động cơ điện không đồng bộ hệ số công suất cosp fi p2 đặc tuyến mômen quay m fi p2 đặc tuyến tốc độ rôto n fi p2 động cơ điện không đồng bộ một pha phần 3 giới thiệu nguyên liệu từ bảng 3 1 ta thấy ngoài hai thành phần chủ yếu và chiếm tỷ lệ cao nhất là tinh bột và cacbonhydrat trong hạt gạo tẻ còn chứa đường cellulose hemicellulose chỉ tiêu chất lượng theo chất lượng phẩm chất sản phẩm khô từ gạo của bộ y tế năm 2008 chỉ tiêu chất lượng 9 tr 25