intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

An ninh máy tính b

Xem 1-20 trên 26 kết quả An ninh máy tính b
  • Thiết kế hệ thống xử lý nước thải cho nhà máy tinh bột khoai mì TÂN CHÂU – SINGAPORE ở tỉnh Tây Ninh. Để nước thải xau xử lý đạt tiêu chuẩn thải vào nguồn loại B (TCVN 5945 – 1995).

    pdf32p meomay_12 25-12-2013 255 67   Download

  • ."Google Hijack" - một điều ngày càng trở nên phổ biến ngày nay. Người dùng công cụ tìm kiếm của Google có thể phàn nàn về việc tìm kiếm của họ bị chuyển hướng sang các trang không mong muốn, cho dù bạn sử dụng trình duyệt nào đi chăng nữa. Điều này xảy ra khi hệ thống bị lây nhiễm một trong những loại virus sau: Trojan Win32/Daonol.A/B, Trojan.JSRedir/Trojan.Gumblar, Win32.Alureon, .Win32.Olmarik, Trojan.generic, TDSS rootkits, Backdoor.Tidserv!.inf. Một số biến thể của TDSS rootkit TDL3 cũng làm lây nhiễm driver hệ thống, ví như iaStor.sys, atapi.sys, iastorv.sys, cdrom.sys,...

    pdf5p wiwinn 27-07-2013 72 4   Download

  • 1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...

    doc23p huyenthoai273 20-03-2013 1954 219   Download

  • Hướng dẫn sử dụng ip camera bằng chương trình. a. Hướng dẫn cài đặt chương trình. Đưa đĩa CD đi kèm vào cài đặt chương trình IP Camera an ninh( hoặc nhấp đôi vào IPCamSetup.exe). Sau khi cài đặt thành công, icon xuất hiện trên màn hình máy tính. b. Sử dụng IP Camera Tool. Khi đã gắn Camera vào trong mạng LAN (qua switch hoặc Router)- kết nối bằng cáp, sử dụng chương trình “IP Camera Tool” sẽ tự động tìm kiếm IP của Camera trong mạng Lan. Tất cả các IP Camera được tìm thấy và hiển thị như hình Sau đó click chuột phải vào IP Camera...

    doc3p thanhvan90 01-03-2013 194 48   Download

  • Các dịch vụ cơ bản của mạng a.Dịch vụtên miền –DNS b.Dịch vụtruyền tệp tin –FTP c.Dịch vụ đăng nhập từxa –Telnet d.Dịch vụgiám sát mạng –SNMP e.Giao thức SMTP f.Giao thức HTTP g.Dịch vụWeb Dịch vụtên miền –DNS -DNS: Domain Name Services, còn gọi làdịch vụphân giải tên miền. -Tên miền (Domain Name) làgì? Làtên của một máy tính trên mạng internet.

    pdf16p hongphongit 01-03-2013 140 28   Download

  • Tối ưu bằng cách dùng phép dịch bit dựa vào kết quả đã được đánh chỉ mục (3) . Khi ép kiểu lại, chúng ta biết rằng CAST(b'11' AS DEC) là số 3 tương ứng với 'c' trong danh sách, tất cả chỉ tốn 3 truy vấn! . Danh sách dài 45 , BIN(45) = 101101, cũng chỉ mất 7 truy vấn cho ký tự ở vị trí cuối cùng danh sách.

    pdf31p trunglvt 21-01-2013 212 82   Download

  • Nếu bạn quên mật khẩu truy cập vào Windows, bài viết sau sẽ hướng dẫn bạn cách thức thiết lập lại mật khẩu (reset password). Cách dễ nhất là sử dụng đĩa thiết lập lại mật khẩu mà bạn tạo trước đó. Để tạo đĩa thiết lập lại mật khẩu trên CD/DVD hay bút lưu trữ USB, trong Control Panel, chọn User Accounts, và nhấn chọn Create a password reset disk. b

    pdf4p hoatra_1 27-10-2012 71 7   Download

  • Hôm nay chúng tôi s gi i thi u cho các b n cách c u hình chi ẽ ớ ệ ạ ấ ếc camera IP để có thể giám sát từ xa thông qua mạng Internet. Các dụng cụ cần thiết - Một đường truyền Internet kéo từ nhà cung cấp dịch vụ (FPT,VNPT, Viettel,…) - Một chiếc camera IP

    doc4p chucembd 07-02-2012 245 80   Download

  • Các sơ đồ định danh 9.1 Giới thiệu. Các kỹ thuật mật mã cho phép nhiều bμi toán d−ờng nh− không thể giải đ−ợc thμnh có thể giải đ−ợc. Một bμi toán nh− vậy lμ bμi toán xây dựng các sơ đồ định danh mật. Trong nhiều tr−ờng hợp cần thiết phải “chứng minh” bằng ph−ơng tiện điện tử danh tính của ai đó. D−ới đây lμ một số tr−ờng hợp điển hình:

    pdf17p quangnv0902 09-10-2011 120 24   Download

  • Các hệ mật khoá công khai khác Trong ch−ơng nμy ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bμi toán logarithm rời rạc lμ bμi toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dμnh nhiều thời gian để thảo luận về bμi toán quan trọng nμy. ở các phần sau sẽ xem xét sơ l−ợc một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các tr−ờng hữu hạn vμ các đ−ờng cong elliptic, hệ mật xếp ba lô Merkle-Helman vμ hệ mật...

    pdf30p quangnv0902 09-10-2011 188 51   Download

  • B/ Dịch vụ cấp phát IP (DHCP). I/ Mô tả mô hình và cài đặt dịch vụ DHCP. 18 II/ Cấu hình DHCP. 22 III/ Thực hiện xin cấp IP tử máy Client. 23 IV/ Phân biệt sự khác nhau giữa các chế độ server, scope, class, reseved client trong DHCP. 25 V/ Cấu hình áp dụng chế độ Class trong việc cấu hình thông tin IP trên DHCP Server. 29 VI/ Cấu hình DHCP Relay Agent. 39 Page 16Page 18Page 22- Page 23- Page 25Page 30-

    pdf69p bienchieumua07 29-09-2011 207 48   Download

  • Ngày 15.5.1973. Uỷ ban tiêu Chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu...

    pdf48p vvnghi 05-05-2011 141 38   Download

  • Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do: a. Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài b. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash) c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus d. Khó bị các chương trình Anti Virus phát hiện

    doc4p haitien3110 04-05-2011 987 97   Download

  • SoftICe 4.05 for 9x, NTCông cụ debug khá mạnh tuy nhiên chuyên làm Win bị Ice Numega SoftICE Driver Suite 2.6 for XP ; mình thường dùng vì nó ít làm PC bị đóng băng Smart Check 603(601 cũng đươc): debug for VB (chạy tốt trên 9x) Quaid Analyser :debug for DOS mình không dùng Win9X nên không dùng các dubug for 9X như TRW2k, nếu các bác dùng Win9X thì hãy dùng nó b.Debug add_on: BreakICE for SoftICe4.

    doc80p rklonely 30-04-2011 263 73   Download

  • Đây là một loại trojan ăn trộm mật khẩu mới do mấy cậu bé 16 tuổi viết ra Nó có tất cả các chức năng mà các trojan trước đây đã có, nhưng hiện đại hơn và hiện chưa bị phát hiện.Nếu như bạn đã từng sử dụng các loại trojan thì khỏi phải bàn, còn với những người chưa biết thì đây là hướng sử dụng: Sau khi download và giải zip bạn sẽ có 4 file trong thư mục BS1.91 hiện tại. File thứ nhất là file BSEditServer.exe dùng để chỉnh sửa (Edit file), 3 file còn lại chính là file để gửi...

    doc1p vn9h_vnc 26-04-2011 143 18   Download

  • Mô hình OSI mô tả phương thức truyền tin từ các chương trình ứng dụng của một hệ thống máy tính đến các chương trình ứng dụng của một hệ thống khác thông qua các phương tiện truyền thông vật lý. Thông tin từ một ứng dụng trên hệ thống máy tính A sẽ đi xuống các lớp thấp hơn, cuối cùng qua các thiết bị vật lý đến hệ thống máy tính B. Sau đó ở hệ thống B, thông tin sẽ đi từ lớp thấp nhất đến cao nhất - chính là ứng dụng của hệ thống máy tính...

    pdf3p tranthequynh10091990 10-01-2011 123 34   Download

  • Đã có một khối lượng khổng lồ các tìa liệu về các thuật toán phân tích thừa số và việc nghiên cứu kỹ lưỡng sẽ đòi hỏi phải có một cuốn sách dày hơn quyển sách này. ở đây chỉ cố gắng đưa ra một cái nhìn khái quát bao gồm việc thảo luận sơ lược về các thuật toán phân tichs thừa số tốt nhất hiện thời và cách sử dụng chúng trong thực tế. Ba thuật toán hiệu quả nhất trên các số thật lớn là sàng bậc hai, thuật toán đường cong elliptic và sàng trường số....

    doc17p thanhvatung 15-10-2010 125 13   Download

  • Ta đã dành nhiều thời gian để nghiên cứu các hệ mật được dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp phương pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự được gửi đi từ mày phát.

    doc21p thanhvatung 15-10-2010 107 12   Download

  • Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giải được thành có thể giải được. Một bài toán như vậy là bài toán xây dựng các sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứng minh” bằng phương tiện điện tử danh tính của ai đó.

    doc19p thanhvatung 15-10-2010 112 12   Download

  • Trong chương này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán được dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng này. ở các phần sau sẽ xem xét sơ lược một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các trường hữu hạn và các đường cong elliptic, hệ mật xếp ba lô Merkle-Helman và hệ mật...

    doc32p thanhvatung 15-10-2010 95 21   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2