
Security control
-
This paper introduces the application of artificial intelligence to build a security control software system in local military units. This software system uses state-of-the-art convolutional neural networks (CNN SOTA) for facial recognition by testing two of the best facial recognition models currently available: the FaceNet model and the VGGFace model.
8p
vifilm
11-10-2024
6
1
Download
-
Recent attacks, infections, and malicious code are mostly exploited by hackers as a potential vulnerability on unsecured user computers. The issue for administrators is how to protect hundreds of computers within the organization from such insecurity.
6p
tuetuebinhan000
23-01-2025
3
2
Download
-
Mạng chuyển mạch gói (packet switching network) Vấn đề của Network layer Cần có các phần tử mạng phân tán: switch and router Large scale: nhiều user (con nguời & thiết bị truyền thông) Địa chỉ hóa và định tuyến (addressing & routing) Chức năng của Network layer Routing: Cơ chế định tuyến cho các gói tin trong mạng Forwarding: chuyển tiếp các gói tin qua các thiêt bị mạng Priority & scheduling: xác định trật tự truyền các gói tin trong mạng Congestion control, segmentation & reassembly, security (tùy chọn)...
53p
peterh18
18-09-2010
350
159
Download
-
Nâng cấp Server thành Domain Controller, Xây dựng các Domain Controller đồng hành,c ác mô hình mạng trong môi trường microsoft, Active directory, Cài đặt và cấu hình AD. Mô hình workgroup: Còn được gọi là mô hình peer to peer. Các máy tính trong mạng có vai trò như nhau. Thông tin tài khoản người dùng được lưu trong SAM (security accounts manager) trên mỗi máy cục bộ
86p
doivoianhemlatatca
12-01-2011
347
112
Download
-
Overview Access Control Matrix model Discretionary Access Control (DAC) Mandatory Access Control (MAC) and an example model Role Based Access Control (RBAC) Access Control in Unix Sep 2009 Information Security by Van K Nguyen Hanoi University of Technology 2 .What is AC Quote from Ross Anderson (text “Security Engineering”) Its function is to control which principals (persons, processes, machines, …) have access to which resources in the system -- which files they can read, which programs they can execute, and how they share data with other principals, and so on....
58p
trinhvietnambk
29-05-2013
79
9
Download
-
Malware: software designed to infiltrate or damage a computer system without the owner's informed consent Spyware: software designed to intercept or take partial control over the user's interaction with the computer, without the user's informed consent secretly monitors the user's behavior collect various types of personal information
33p
trinhvietnambk
29-05-2013
65
4
Download
-
1 2 3 Giới thiệu về điều khiển truy cập bắt buộc điểu truy Mô hình điểu khiển truy cập bắt buộc Case study: Oracle Label Security Các lớp bảo mật (security classes) Các tính chất của điều khiển truy cập bắt buộc Quan hệ đa mức Ưu và khuyết điểm của điều khiển truy cập bắt buộc .Giới thiệu về điều khiển truy cập bắt buộc Điều khiển truy cập bắt buộc (Mandatory Access Control MAC): Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu...
65p
trinhvietnambk
29-05-2013
313
16
Download
-
Security Form Authentication là phương thức giúp đảm bảo an toàn cho các ứng dụng ASP.NET. Nó đóng vai trò quan trọng trong việc đảm bảo an ninh bảo mật công nghệ thông tin. Và để hiểu rõ hơn về điều này mời các bạn tham khảo bài giảng ASP.NET Security Form Authentication sau đây.
24p
cocacola_10
02-12-2015
90
8
Download
-
Bài giảng Bảo mật hệ thống thông tin: Chương 5 - Điều khiển truy cập bắt buộc (Mandatory Access Controls) sau đây sẽ giúp cho các bạn hiểu rõ hơn về điều khiển truy cập bắt buộc, mô hình điều khiển truy cập bắt buộc, Case study - Oracle Label Security.
66p
cocacola_17
11-12-2015
122
12
Download
-
Mandatory access controls Introduction to Mandatory Access Control (Security Classes, MAC properties, Multilevel relation, Pros and cons of MAC); MAC in Oracle - Oracle Label Security, security classes, classification level.
29p
cocacola_17
11-12-2015
89
4
Download
-
Bài giảng chương 13 đề cập đến vấn đề bảo mật trong cơ sở dữ liệu. Chương này trình bày những nội dung chinh như: Introduction to database security, access control, discretionary access control, specifying privileges using views, revoking privileges, propagation of privileges using the grant option,... Mời các bạn cùng tham khảo.
72p
kiepnaybinhyen_02
25-12-2015
67
4
Download
-
Bài giảng "Bảo mật cơ sở dữ liệu - Chương 3: Bảo mật theo cơ chế MAC" cung cấp cho người học các kiến thức: Define Mandatory Access Control Models, secrecy-preserving models, integrity-preserving models, multi-Level security, multi-level databases access control models,... Mời các bạn cùng tham khảo.
59p
thangnamvoiva20
20-09-2016
106
8
Download
-
Bài giảng "Bảo mật cơ sở dữ liệu: Security models" trình bày các nội dung: Access control, types of Access control, mandatory access control, rules based access control, authentication methods, operating system authentication,... Mời các bạn cùng tham khảo.
141p
thangnamvoiva20
20-09-2016
84
6
Download
-
Lecture SQL XML Security presentation of content: Web Data - protection requirements, dissemination policies, why XML, graph representation, the author-X Project, enforcing access control, protection object specification, propagation option,...
66p
thangnamvoiva20
20-09-2016
57
5
Download
-
This thesis intends to develop application-level access control models to address several major security issues in enterprise environments. The first goal is to provide simple and efficient authorization specifications to reduce the complexity of security management. The second goal is to provide dynamic access control for Web service applications. The third goal is to provide an access control framework for Semantic Web services. In this thesis, an Authorization-Function-Based Role-based Access Control (FB-RBAC) model is proposed for controlling enterprise systems at the application level.
182p
runthenight07
01-03-2023
16
3
Download
-
The organisation of the thesis will follow a seven-chapter structure. The researcher will use the term thesis as used by Perry (1994) to describe the entire work, while the related terms research and study will be used interchangeably when referring to the research undertaken in the thesis. This thesis could make a significant contribution to the social control literature by addressing these shortcomings and identifying and examining the formal and informal mechanisms used conjointly by the government and its agencies to control social security expenditures and also social outcomes.
350p
runthenight04
02-02-2023
10
2
Download
-
Lecture "On safety and security of information systems: Access control" provide students with knowledge about: Four parts of access control; Types of access control; Formal models of access control;... Please refer to the detailed content of the lecture!
18p
hoabingan205
12-12-2022
12
5
Download
-
Pest control practices in the vegetable crops have been heavily dominated by the routine use of broad-spectrum insecticides to control pests. Concerns have emerged about the adverse consequences of over use of pesticide. These consequences include short and longterm health hazards, contamination and environmental degradation. To minimize the pest losses farmers heavily depend on the chemical pesticides and accessing pest management information from the pesticide dealers due to weak state extension support system.
9p
nguaconbaynhay5
16-05-2020
22
3
Download
-
Mẫu giấy phép nhập khaur bằng tiếng anh - Import licence MINISTRY OF PUBLIC SECURITY Social Republic of VIETNAM Standing Office on Crime and Drugs Control -------IMPORT LICENCE --------------- No. ............................. Hanoi, date......................................... Standing Office on Crime and Drugs Control of ministry of Public Security here by certify that: Institute of Forensic Science, Ministry of Public Security Being the authority charged with the administration of the relating to the drugs to with the 1961, 1971, 1988 conventions apply: ...
1p
banhbeonhanthit
31-07-2013
88
7
Download
-
Giới thiệu Khung công tác Spring đã được phát hành vào cuối năm 2002 để đơn giản hóa việc phát triển J2EE (bây giờ là JavaEE). Trong tám năm qua, Spring đã thực hiện thành công nhiệm vụ này bằng cách đưa ra các khung công tác hoặc các tính năng cộng đồng Java như Bảo mật Spring (Spring Security), Spring MVC (Spring Model-View-Controller
13p
bunmam_1
12-05-2013
77
6
Download
CHỦ ĐỀ BẠN MUỐN TÌM
