intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

An ninh trên mạng

Xem 1-20 trên 709 kết quả An ninh trên mạng
  • Bài viết này giới thiệu một hệ thống phát hiện xâm nhập mạng áp dụng phương pháp học sâu dựa trên mạng nơ-ron nhân tạo (Artificial Neural Network ANN) và đa lớp (Multi-layers Perceptron- MLP). Các phương pháp đánh giá mô hình cho thấy rằng giải pháp được đề xuất hoạt động hiệu quả.

    pdf11p viuzumaki 28-03-2025 4 1   Download

  • Mục tiêu của bài viết này là trình bày khái niệm và lợi ích của nông nghiệp tuần hoàn, đành giả tiềm năng của nó trong việc giải quyết các thách thức về môi trường và kinh tế Đồng bằng sông Cửu Long (ĐBSCL). Trên cơ sở tổng hợp, phân tích các nguồn tài liệu liên quan, nghiên cứu đưa ra các bằng chứng cho thấy nông nghiệp tuần hoàn có thể giảm thiểu tác động môi trường, tăng cường an ninh lương thực và tạo ra các cơ hội kinh tế mới cho ĐBSCL.

    pdf17p viuzumaki 28-03-2025 9 2   Download

  • Sự gia tăng về vi phạm các chính sách bảo mật và giám sát kỹ thuật số cho thấy nhu cầu cần phải cải thiện về hành lang pháp ý bảo mật quyền riêng tư và công nghệ bảo mật quyền riêng tư, đặc biệt là đối với dữ liệu cả nhân của người dùng. Những tiến bộ trong an ninh mạng và luật pháp mới hứa hẹn sẽ cải thiện khả năng bảo vệ dữ liệu. Bài viết trình bày ứng dụng công nghệ block chain nâng cao bảo mật thông tin cá nhân.

    pdf7p vihyuga 04-03-2025 1 1   Download

  • Các vấn đề về an toàn trong thương mại điện tử 2 Các loại tội phạm và các dạng tấn công trên mạng 3 Một số giải pháp an toàn trong...

    ppt72p cctm030057 11-06-2011 2055 168   Download

  • Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng “người bạn đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn máy tính của nó chẳng thích thú gì). Khi mà công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo. Hệ điều hành thay đổi thì virus máy tính cũng thay đổi để có thể ăn bám, ký sinh trên hệ điều hành mới. Tất nhiên là virus máy tính không tự sinh ra. Chúng do con người tạo...

    doc25p huynhcongcha 30-05-2012 279 90   Download

  • Phần lớn chúng ta đều rất hồn nhiên khi kết nối vào Internet. Chúng ta cảm thấy Internet quả là một kho dữ liệu vô tận về muôn mặt cuộc sống, và khi lướt qua các trang web chúng ta không khỏi trầm trồ về sự kỳ diệu, sự phi thường mà Internet mang lại cho cuộc sống của chúng ta. Nhưng chúng ta cũng phải hết sức cảnh giác. Internet, hiểu một cách hình tượng, cũng giống như xã hội loài người. Nghĩa là: nó cũng bao gồm tất cả những gì là tốt là xấu, là cao quí...

    pdf43p transang1 26-09-2012 109 12   Download

  • Thông tư số 03/2024/TT-BGTVT ban hành việc sửa đổi, bổ sung một số điều của Thông tư số 27/2011/TT-BGTVT ngày 14 tháng 4 năm 2011 của Bộ trưởng Bộ Giao thông vận tải quy định về Áp dụng sửa đổi, bổ sung năm 2002 của Công ước quốc tế về an toàn sinh mạng con người trên biển năm 1974 ban hành kèm theo Bộ luật quốc tế về an ninh tàu biển và cảng biển;

    doc11p sanhobien0809 31-12-2024 11 2   Download

  • Vấn đề đảm bảo an ninh, an toàn thông tin dữ liệu là nội dung nghiên cứu thiết thực, là chủ đề luôn được các cấp, các ngành quan tâm trong lĩnh vực công nghệ thông tin. Nhu cầu đảm bảo an ninh thông tin dữ liệu trên mạng máy tính là cấp thiết trong các hoạt động kinh tế xã hội, đặc biệt là đối với các mạng máy tính chuyên dùng phục vụ công tác an ninh, quốc phòng, đối ngoại của các cơ quan Đảng, Nhà nước......

    pdf34p tuyetmuadong2013 24-04-2013 1252 97   Download

  • Trong phần đầu tiên của loạt bài này, các bạn đã được hướng dẫn cách cài đặt, mềm Apache 2.0 hỗ trợ SSL/TLS. Bây giờ, phần hai sẽ tiếp tục thảo luận vấn đ để đạt được mức an toàn cao nhất và sự thực thi tối ưu. Đồng thời các bạn cũn thế nào để tạo ra một Quyền hạn chứng chỉ (Certification Authority) nội bộ và trên thư viện nguồn mở OpenSSL.

    pdf24p wiwinn 27-07-2013 74 11   Download

  • Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.

    pdf21p wiwinn 27-07-2013 67 7   Download

  • Phần III - Cấu hình Auto Discovery & triển khai Forefront TMG Client sẽ trình bày cách thức cấu hình chức năng Auto Discovery trên Forefront TMG 2010 và nội dung triển khai Forefront TMG Client.

    doc32p minhduc_1610 05-08-2015 113 21   Download

  • Phần II - Cài đặt và cấu hình Forefront Threat Management Gateway sẽ hướng dẫn các bước cài đặt Forefront TMG Server. Tham khảo nội dung tài liệu để biết cách cài đặt phần mềm trên.

    doc80p minhduc_1610 05-08-2015 127 18   Download

  • Tài liệu trình bày an toàn thông tin và phòng, chống vi phạm pháp luật trên không gian mạng; tính năng, cấu tạo và cách sử dụng một số loại lựu đạn thường dùng, ném lựu đạn; kỹ thuật bắn súng tiểu liên AK; ứng dụng công nghệ thông tin trong soạn, giảng bài gdqpan; phòng, chống vi phạm pháp luật về đảm bảo trật tự an toàn giao thông; phòng, chống một số loại tội phạm xâm hại danh dự, nhân phẩm của người khác...

    pdf98p trinhthamhodang1217 14-01-2021 107 8   Download

  • Mạng máy tính phát sinh từ nhu cầu muốn chia sẻ, dùng chung tài nguyên và cho phép giao tiếp trực tuyến (online) cũng như các ứng dụng đa phương tiện trên mạng. Tài nguyên gồm có tài nguyên phần mềm (dữ liệu, chương trình ứng dụng, ...) và tài nguyên.

    pdf118p sakuraphuong 25-05-2013 162 42   Download

  • Website ngày nay rất phức tạp và thƣờng là các web động, nội dung của web đƣợc cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực ngƣời dùng. Điều này đồng nghĩa với việc Cookie của ai thì ngƣời đó dùng, Nếu lấy đƣợc Cookie ngƣời dùng nào Hacker sẽ giả mạo đƣợc chính ngƣời dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm...

    pdf28p madaigia007 10-05-2012 222 95   Download

  • Thương mại điện tử, hay còn gọi là e-commerce, e-comm và EC, là sự mua bán sản phẩm hay dịch vụ trên các hệ thống điện tử như Internet và các mạng máy tính. Thương mại điện tử dựa trên một số công nghệ như chuyển tiền điện tử, quản lý chuỗi dây chuyền cung ứng, tiếp thị Internet, quá trình giao dịch trực tuyến, trao đổi dữ liệu điện tử (EDI), các hệ thống quản lý hàng tồn kho, và các hệ thống tự động thu thập dữ liệu. Thương mại điện tử hiện đại thường sử dụng mạng...

    pdf72p ntgioi120406 30-11-2009 515 149   Download

  • DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976. Sau đó chuẩn này được sử dụng rộng rãi trên phạm vi thế giới. Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các thành phần thiết kế mật, độ dài khóa tương đối ngắn, và các nghi ngờ về cửa sau để Cơ quan An ninh quốc gia Hoa...

    ppt31p kimbum_9x 22-11-2010 261 82   Download

  • Trong kinh doanh trên Internet, rủi ro có thể được đo lường bằng thiệt hại về số lượng những khách hàng mới không phục vụ được, các mặt hàng mới cần bán, các sản phẩm phải sản xuất … khi có một sự kiện đe dọa xảy ra.Rõ ràng, nếu tất cả các rủi ro đều có thể chuyển được thành tiền thì việc đo lường sẽ trở nên dễ dàng. Tuy nhiên, thực tế không phải rủi ro nào đều có thể làm được như thế....

    ppt50p vvnghi 05-05-2011 233 45   Download

  • Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.

    ppt45p vvnghi 05-05-2011 279 95   Download

  • Với sự phát triển mạnh mẽ của Internet, việc xây dựng các hệ thống bảo mật an toàn và phòng chống tấn công trở nên hết sức quan trọng trong các mạng doanh nghiệp và mạng gia đình.Các giải pháp bảo mật thông thường một hệ thống mạng bắt buộc phải có bao gồm: Tường lửa/FireWall, Mạng riêng ảo/VPN, Phát hiện, ngăn chặn xâm nhập trái phép/IDP, Chống Virus/Anti-Virus, Chống Thư rác/Anti-Spam và Lọc nội dung/Content Filtering. ...

    ppt52p vothanhcang 08-09-2011 332 81   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
556=>1