![](images/graphics/blank.gif)
An ninh máy tính b
-
1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...
23p
huyenthoai273
20-03-2013
1991
220
Download
-
Tối ưu bằng cách dùng phép dịch bit dựa vào kết quả đã được đánh chỉ mục (3) . Khi ép kiểu lại, chúng ta biết rằng CAST(b'11' AS DEC) là số 3 tương ứng với 'c' trong danh sách, tất cả chỉ tốn 3 truy vấn! . Danh sách dài 45 , BIN(45) = 101101, cũng chỉ mất 7 truy vấn cho ký tự ở vị trí cuối cùng danh sách.
31p
trunglvt
21-01-2013
217
83
Download
-
Thiết kế hệ thống xử lý nước thải cho nhà máy tinh bột khoai mì TÂN CHÂU – SINGAPORE ở tỉnh Tây Ninh. Để nước thải xau xử lý đạt tiêu chuẩn thải vào nguồn loại B (TCVN 5945 – 1995).
32p
meomay_12
25-12-2013
261
67
Download
-
."Google Hijack" - một điều ngày càng trở nên phổ biến ngày nay. Người dùng công cụ tìm kiếm của Google có thể phàn nàn về việc tìm kiếm của họ bị chuyển hướng sang các trang không mong muốn, cho dù bạn sử dụng trình duyệt nào đi chăng nữa. Điều này xảy ra khi hệ thống bị lây nhiễm một trong những loại virus sau: Trojan Win32/Daonol.A/B, Trojan.JSRedir/Trojan.Gumblar, Win32.Alureon, .Win32.Olmarik, Trojan.generic, TDSS rootkits, Backdoor.Tidserv!.inf. Một số biến thể của TDSS rootkit TDL3 cũng làm lây nhiễm driver hệ thống, ví như iaStor.sys, atapi.sys, iastorv.sys, cdrom.sys,...
5p
wiwinn
27-07-2013
75
4
Download
-
Hướng dẫn sử dụng ip camera bằng chương trình. a. Hướng dẫn cài đặt chương trình. Đưa đĩa CD đi kèm vào cài đặt chương trình IP Camera an ninh( hoặc nhấp đôi vào IPCamSetup.exe). Sau khi cài đặt thành công, icon xuất hiện trên màn hình máy tính. b. Sử dụng IP Camera Tool. Khi đã gắn Camera vào trong mạng LAN (qua switch hoặc Router)- kết nối bằng cáp, sử dụng chương trình “IP Camera Tool” sẽ tự động tìm kiếm IP của Camera trong mạng Lan. Tất cả các IP Camera được tìm thấy và hiển thị như hình Sau đó click chuột phải vào IP Camera...
3p
thanhvan90
01-03-2013
199
49
Download
-
Các dịch vụ cơ bản của mạng a.Dịch vụtên miền –DNS b.Dịch vụtruyền tệp tin –FTP c.Dịch vụ đăng nhập từxa –Telnet d.Dịch vụgiám sát mạng –SNMP e.Giao thức SMTP f.Giao thức HTTP g.Dịch vụWeb Dịch vụtên miền –DNS -DNS: Domain Name Services, còn gọi làdịch vụphân giải tên miền. -Tên miền (Domain Name) làgì? Làtên của một máy tính trên mạng internet.
16p
hongphongit
01-03-2013
141
28
Download
-
Nếu bạn quên mật khẩu truy cập vào Windows, bài viết sau sẽ hướng dẫn bạn cách thức thiết lập lại mật khẩu (reset password). Cách dễ nhất là sử dụng đĩa thiết lập lại mật khẩu mà bạn tạo trước đó. Để tạo đĩa thiết lập lại mật khẩu trên CD/DVD hay bút lưu trữ USB, trong Control Panel, chọn User Accounts, và nhấn chọn Create a password reset disk. b
4p
hoatra_1
27-10-2012
73
7
Download
-
Hôm nay chúng tôi s gi i thi u cho các b n cách c u hình chi ẽ ớ ệ ạ ấ ếc camera IP để có thể giám sát từ xa thông qua mạng Internet. Các dụng cụ cần thiết - Một đường truyền Internet kéo từ nhà cung cấp dịch vụ (FPT,VNPT, Viettel,…) - Một chiếc camera IP
4p
chucembd
07-02-2012
249
82
Download
-
Các sơ đồ định danh 9.1 Giới thiệu. Các kỹ thuật mật mã cho phép nhiều bμi toán d−ờng nh− không thể giải đ−ợc thμnh có thể giải đ−ợc. Một bμi toán nh− vậy lμ bμi toán xây dựng các sơ đồ định danh mật. Trong nhiều tr−ờng hợp cần thiết phải “chứng minh” bằng ph−ơng tiện điện tử danh tính của ai đó. D−ới đây lμ một số tr−ờng hợp điển hình:
17p
quangnv0902
09-10-2011
121
25
Download
-
B/ Dịch vụ cấp phát IP (DHCP). I/ Mô tả mô hình và cài đặt dịch vụ DHCP. 18 II/ Cấu hình DHCP. 22 III/ Thực hiện xin cấp IP tử máy Client. 23 IV/ Phân biệt sự khác nhau giữa các chế độ server, scope, class, reseved client trong DHCP. 25 V/ Cấu hình áp dụng chế độ Class trong việc cấu hình thông tin IP trên DHCP Server. 29 VI/ Cấu hình DHCP Relay Agent. 39 Page 16Page 18Page 22- Page 23- Page 25Page 30-
69p
bienchieumua07
29-09-2011
210
48
Download
-
Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do: a. Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài b. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash) c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus d. Khó bị các chương trình Anti Virus phát hiện
4p
haitien3110
04-05-2011
999
97
Download
-
Đây là một loại trojan ăn trộm mật khẩu mới do mấy cậu bé 16 tuổi viết ra Nó có tất cả các chức năng mà các trojan trước đây đã có, nhưng hiện đại hơn và hiện chưa bị phát hiện.Nếu như bạn đã từng sử dụng các loại trojan thì khỏi phải bàn, còn với những người chưa biết thì đây là hướng sử dụng: Sau khi download và giải zip bạn sẽ có 4 file trong thư mục BS1.91 hiện tại. File thứ nhất là file BSEditServer.exe dùng để chỉnh sửa (Edit file), 3 file còn lại chính là file để gửi...
1p
vn9h_vnc
26-04-2011
144
19
Download
-
Mô hình OSI mô tả phương thức truyền tin từ các chương trình ứng dụng của một hệ thống máy tính đến các chương trình ứng dụng của một hệ thống khác thông qua các phương tiện truyền thông vật lý. Thông tin từ một ứng dụng trên hệ thống máy tính A sẽ đi xuống các lớp thấp hơn, cuối cùng qua các thiết bị vật lý đến hệ thống máy tính B. Sau đó ở hệ thống B, thông tin sẽ đi từ lớp thấp nhất đến cao nhất - chính là ứng dụng của hệ thống máy tính...
3p
tranthequynh10091990
10-01-2011
125
35
Download
-
Đã có một khối lượng khổng lồ các tìa liệu về các thuật toán phân tích thừa số và việc nghiên cứu kỹ lưỡng sẽ đòi hỏi phải có một cuốn sách dày hơn quyển sách này. ở đây chỉ cố gắng đưa ra một cái nhìn khái quát bao gồm việc thảo luận sơ lược về các thuật toán phân tichs thừa số tốt nhất hiện thời và cách sử dụng chúng trong thực tế. Ba thuật toán hiệu quả nhất trên các số thật lớn là sàng bậc hai, thuật toán đường cong elliptic và sàng trường số....
17p
thanhvatung
15-10-2010
128
13
Download
-
Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giải được thành có thể giải được. Một bài toán như vậy là bài toán xây dựng các sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứng minh” bằng phương tiện điện tử danh tính của ai đó.
19p
thanhvatung
15-10-2010
114
12
Download
-
Hiện nay Autorun là một trong những loại virus lây nhiễm nhanh chóng làm ta lo lắng và bực mình vô cùng. Các b ạn hãy nhờ chương trình Autorun Virus Remover V2.3, phần mềm nhỏ gọn nhưng lại là khắc tinh của loại virus này. Bộ cài chỉ với 1.15Mb và hỗ trợ mọi hệ điều hành, bạn có thể dễ dàng download t ạ i đây Phần “Scan”, sẽ giúp tiêu diệt ngay khi phát hiện virus và đưa ra thông báo chi tiết. Phần “Process”, có thể thấy được các chương trình đang chạy, và nếu muốn dừng chương trình nào đó, bạn chỉ...
2p
vantien2268
05-07-2010
247
47
Download
-
VẼ MÁY CAMERA VỚI PHOTOSHOP CS (8.0) Nhấn tổ hợp phím Ctrl + Enter chuyển đường path thành vùng chọn. Chọn công cụ Gradient Tool. Trên thanh thuộc tính, nhấp Click to edit the gradient. Hộp thoại Gradient Editor xuất hiện, tạo 4 nút Color Stop với các thông số cho mỗi nút như sau: Nút Color Stop thứ 1: Location: 0 với thông số màu R: 0, G: 0, B: 0. Nút Color Stop thứ 2: Location: 70 với thông số màu R: 0, G: 0, B: 0. Nút Color Stop thứ 3: Location: 94 với thông số màu R:...
1p
lyacau
30-12-2009
124
35
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)