Xem 1-20 trên 1432 kết quả Mô hình bảo mật
  • Mục tiêu: Module bảo mật máy tính và Mạng được đưa vào giảng dạy nhằm giúp người học có khả năng: - Mô ta nguyên lý bảo mật và các mô hình bảo mật; - Phân tích rủi ro cho hệ thống thông tin; - Triễn khai các kỹ thuật bảo mật bảo vệ hệ thống thông tin; - Tư vấn đề bảo mật cho doanh nghiệp

    pdf85p cng412 28-02-2011 537 287   Download

  • Giáo trình "Bảo mật máy tính và mạng" sẽ giúp người học có khả năng mô tả các nguyên lý bảo mật và các mô hình bảo mật, phân tích rủi ro cho một hệ thống thông tin, triển khai các kỹ thuật bảo mật bảo vệ hệ thống thông tin, tư vấn về các vấn đề bảo mật cho doanh nghiệp. Mời các bạn cùng tham khảo và nắm vững nội dung kiến thức trình bày trong giáo trình.

    pdf99p galaxyhehe 12-08-2014 110 53   Download

  • Trong phần này, chúng ta sẽ tìm hiểu chi tiết về bảo mật Java applet. Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và người phát triển phầm mềm. Java là một ngôn ngữ lập trình đầu tiên gởi các chương trình tương tác như văn bản, ảnh và các thông tin tĩnh thông qua World Wide Web.

    doc12p stardust_tqh 08-10-2010 84 31   Download

  • Chương 1: Khái niệm tổng quát bảo mật. Nội dung chính của chương gồm: Bảo mật thông tin, mục đích của bảo mật thông tin, quá trình bảo mật, phân biệt các mô hình bảo mật. Mời các bạn cùng tham khảo bài giảng để biết thêm các nội dung chi tiết.

    ppt16p nhanmotchut_1 04-10-2016 4 3   Download

  • Trong phần này, chúng ta sẽ tìm hiểu chi tiết về bảo mật Java applet. Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và người phát triển phầm mềm. Java là một ngôn ngữ lập trình đầu tiên gởi các chương trình tương tác như văn bản, ảnh và các thông tin tĩnh thông qua World Wide Web. Các chương trình này, không giống như chương trình CGI, nó được chạy trên hệ thống của người dùng, thay vì chạy trên máy chủ Web (Web server).

    doc12p googlebest 16-11-2010 116 45   Download

  • Trong phần này,chúng ta sẽ tìm hiểu chi tiết bảo mật Java Applet.Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và nhà phát triển.

    pdf0p phuochau18 19-05-2011 122 34   Download

  • Nếu dữ liệu này là một số file văn phòng và các tài liệu tạp nham thì bạn có thể quên chúng đi. Tuy nhiên trong trường hợp dữ liệu nhạy cảm thì bạn cần chú ý đến một số vấn đề bảo mật máy tính. Đây chính là vai trò của File Shredder, các công cụ sử dụng một số thuật toán để xóa dữ liệu đó và làm cho chúng hoàn toàn không có khả năng khôi phục. Có nhiều chương trình file shredder có sẵn trên Internet, một số phải trả phí và một số miễn phí.

    pdf4p bibocumi27 16-01-2013 96 31   Download

  • Bài 1 của bài giảng an toàn mạng máy tính giới thiệu tổng quan về an ninh mạng với một số nội dung như: Một số khái niệm, các kỹ thuật tấn công phổ biến và cơ chế phòng thủ, lý lịch của những kẻ tấn công, mô hình bảo mật cơ bản. Mời các bạn cùng tham khảo.

    pdf66p namthangtinhlang_04 22-11-2015 57 23   Download

  • Bài giảng bảo mật cho hệ thống đề cập đến các vấn đề liên quan đến việc bảo đảm an toàn, chính xác hơn là bảo mật cho toàn bộ hẹ thống máy tính. Phần đầu giải thích cái khái niệm liên quan đến mạng cục bộ, mạng diện rộng và mô hình mạng bảo mật. Phần tiếp theo của bài giảng đề cập đến các vấn đề liên quan đến việc bảo vệ cho hệ điều hành, bảo vệ hệ thống mạng, bảo vệ các ứng dụng, bảo vệ các Web server và bảo vệ các E-mail Server.

    pdf38p nhatrangyeuthuong 17-04-2014 39 15   Download

  • Nghiên cứu về mật mã cho truyền thông quảng bá; lược đồ pay-per-view an toàn cho dịch vụ video dựa trên web; chuẩn mã dữ liệu Gost 28147-89; trao đổi khóa tự động; linux bridge và dùng bridge để bảo mật; E1 card và mô hình bảo mật dịch vụ hội nghị truyền hình IP muticast

    pdf114p la_lan23 15-04-2013 30 12   Download

  • Nếu các báo cáo và công trình nghiên cứu đều chính xác thì một lượng lớn mạng nội bộ không dây (WLAN), đặc biệt là các mạng sử dụng trong gia đình đều đang dùng kỹ thuật WEP lỗi thời và kém an toàn cho cơ chế mã hoá của mình. Trở lại với thời điểm cách đây 6 năm, khi phần cứng mạng WLAN tiêu dùng đầu tiên được tung ra thị trường, nó sử dụng một công nghệ gọi là WEP - Wired Equivalent Privacy (Bảo mật tương đương mạng đi dây). ...

    pdf9p wiwinn 27-07-2013 31 5   Download

  • Sự phát triển của Internet và các công nghệ dựa trên Internet đem đến nhiều vận hội nhưng cũng ẩn chứa vô vàn những thách thức. Trong môi trường trao đổi thông tin số, các đoạn mã máy tính, gọi tắt là mã (code), được di cư từ máy này sang máy khác. Điều này thực tế đã mang đến nhiều rủi ro hơn cho các đối tượng tham gia. Nhiều mô hình bảo mật đã được đưa ra để giải quyết vấn đề này. ...

    pdf15p wiwinn 27-07-2013 14 4   Download

  • Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista....

    pdf15p wiwinn 27-07-2013 38 4   Download

  • Tấn công vào hệ thống thông qua mã độc được nhúng trong tập tin PDF cho dù người dùng mở bằng các phiên bản Adobe Reader hay Foxit Reader mới nhất. Đây là thông tin gây sốc được chuyên gia nghiên cứu bảo mật Didier Stevens công bố. Mã tùy chọn sẽ thực thi khi mở tập tin PDF bằng 2 phần mềm xem file PDF phổ biến nhất hiện nay là Adobe Reader và Foxit Reader mà không cần phải khai thác lỗi nào từ 2 phần mềm này. Thiết lập mặc định trong 2 phần mềm xem file...

    pdf5p wiwinn 27-07-2013 26 4   Download

  • Dữ liệu cá nhân trong ổ cứng là điều nhạy cảm và yêu cầu độ bảo mật tối đa, tùy vào nhu cầu và mục đích sử dụng trong công việc mà người dùng lựa chọn cách thức bảo vệ cho phù hợp. Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn cách mã hóa dữ liệu ổ cứng, cụ thể là từng phân vùng,

    pdf7p wiwinn 27-07-2013 31 3   Download

  • Hiện có hàng loạt giải pháp bảo toàn cho mạng và máy tính như mạng riêng ảo (VPN), hệ thống phát hiện xâm nhập (IDS), hệ thống ngăn ngừa xâm nhập (IPS), sinh trắc học…, nhưng đối tượng là vô hạn, còn khả năng đầu tư của chúng ta là hữu hạn. Có thể điểm yếu nhất trong bảo an máy tính và mạng là yếu tố con người. Và dù bạn có trang bị tốt đến đâu, nếu thiết bị và phần mềm không được thiết lập đúng, rủi do vẫn luôn rình rập.

    pdf5p bibocumi21 19-12-2012 131 33   Download

  • Một số tính năng Intel SBA: PC Health Center PC Health Center sẽ chạy các tác vụ bảo trì và cập nhật hệ thống khi tắt máy tính. Người dùng có thể thiết lập chế độ tự động bật máy sau khi chương trình thực hiện các tác vụ cập nhật phần mềm, chống phân mảnh ổ cứng…

    pdf3p bibocumi39 11-04-2013 66 26   Download

  • Để bảo vệ một hệ thống máy tính, trƣớc hết chúng ta cần phải kiểm soát việc truy cập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code (foreign code là mã bất kỳ không sinh ra tại máy làm việc nhƣng bằng cách này hay cách khác tới đƣợc máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống. Chúng ta biết rằng mọi tiến trình đều cần có một môi trƣờng nhất định để thực thi.

    pdf71p chieuwindows23 01-06-2013 51 18   Download

  • Cấu hình bảo mật Hyper-V bằng Authorization Manager Việc bảo mật các máy ảo đang chạy trên Hyper-V là một nhiệm vụ quan trọng. Chính vì vậy mà trong phần hai này, chúng tôi sẽ giới thiệu cho các bạn về cách bảo mật các máy ảo khi chạy trên Hyper-V. Authorization Manager là một thành phần có trong Windows. Hyper-V sử dụng kho hàng của nó để bảo mật cho partition cha của Hyper-V và cá máy ảo đang chạy trên nó. Các thiết lập chính sách cho Hyper-V được trữ trong một file XML.

    pdf10p conquynho32 12-09-2012 29 3   Download

  • Trong công ty, chúng tôi tự phong cho mình chức “quản trị mạng”. Bởi vì ngoài việc giấy tờ sổ sách, vốn là việc dĩ nhiên của một thư ký văn phòng, chúng tôi còn làm đủ mọi việc từ thổi bụi trong máy vi tính cho đến lắp ráp và cấu hình domain controller, tóm lại là thiết lập, bảo trì và phát triển mạng máy tính của công ty. Các doanh nghiệp nhỏ, vốn dĩ chỉ với vài chiếc (hoặc cùng lắm vài chục) máy vi tính, không bao giờ có ngân sách chi cho nhân lực tin...

    pdf15p wiwinn 27-07-2013 20 2   Download

Đồng bộ tài khoản