intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Chống xâm nhập trên mạng

Xem 1-20 trên 33 kết quả Chống xâm nhập trên mạng
  • Bài viết trình bày tổng hợp hóa học các peptid có khả năng ứng dụng trong phòng chống sốt rét (F1 và N-Me-F1), phân tích khả năng liên kết với kháng nguyên xuyên màng 1 (AMA1) và chống lại sự xâm nhập hồng cầu (RBC) của các peptid trên.

    pdf7p vibenya 28-10-2024 2 2   Download

  • Viêm khớp dạng thấp là một bệnh tự miễn dịch, nó được đặc trưng bởi viêm màng hoạt dịch kèm theo sự xâm nhập của các tế bào miễn dịch bao gồm tế bào T, tế bào B, tế bào đuôi gai, bạch cầu trung tính và đại thực bào gây tổn thương sụn và tiêu xương ở khớp. Nghiên cứu này thực hiện nhằm điều tra tác dụng chống viêm khớp của EtGJ ở chuột bị viêm khớp dạng thấp gây ra bởi CFA và đánh giá giá trị của nó trong điều trị RA.

    pdf13p vigojek 02-02-2024 5 2   Download

  • p 01-01-1970   Download

  • Bài viết này giới thiệu về một mô hình phát hiện mã độc, uCLAVS (University of Caldas Antivius Service dịch vụ chống virus của trường đại học Calda), một dịch vụ đa dụng cụ đi kèm theo các bộ định dạng giao thức và các tiêu chuẩn cho công nghệ dịch vụ web, ngoài ra còn có Ontology dành cho phát hiện mã độc và xâm nhập được miêu tả kèm.

    pdf9p minhxaminhyeu4 15-07-2019 49 2   Download

  • Stent tự tiêu được coi là cuộc cách mạng thứ tư trong can thiệp động mạch vành qua da trải qua 4 giai đoạn từ nong bóng, stent kim loại trần, sten phủ thuốc, và hiện nay là stent tự tiêu. Những ưu điểm của stent tự tiêu đó là không hoặc ít ảnh hưởng tái cấu trúc mạch máu, tạo thuận lợi cho các chẩn đoán không xâm nhập mạch vành (chụp MSCT, MRI), cho phép phẫu thuật bắc cầu nối chủ vành trong tương lai song song đó vẫn tồn tại nhược điểm thanh stent dày, sức chống đỡ kém dẫn đến hạn chế trên tổn thương vôi hoá nặng, khó quan sát khi can thiệp do stent không cản quang...

    pdf38p hanh_xuan96 21-11-2018 76 4   Download

  • Mục tiêu tìm hiểu về: social engineering là gì, tại sao social engineering lại hiệu quả, các giai đoạn trong một cuộc tấn công social engineering, các mục tiêu phổ biến của social engineering, các kiểu social engineering, các chiến thuật xâm nhập phổ biến và chiến lược phòng chống, social engineering through impersonation trên miền mạng social, ảnh hưởng của mạng xã hội tới mạng doanh nghiệp, ăn cắp ID, thế nào là steal indentity, biện pháp đối phó social enginneering, thử nghiệm social engineering.

    pdf75p mandtit 05-09-2014 341 80   Download

  • Nội dung Bài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng nhằm trình bày các nội dung chính: các mô hình, nguyên lý đảm bảo an ninh mạng, phát hiện và chống xâm nhập trên mạng, bảo vệ hệ thống thông tin trên mạng, bảo vệ ứng dụng mạng.

    pdf61p acc_12 01-04-2014 383 71   Download

  • Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...

    pdf38p ngbienpdu 17-09-2013 173 50   Download

  • Nâng cấp OS X Lion lên Mountain Lion .Nếu bạn sở hữu một máy Mac thì phiên bản OSX mới nhất, Mountain Lion hiện đã có mặt trên App Store rồi đấy. Dưới đây là cách nâng cấp từ Lion lên Mountain Lion. Máy Mac có chạy được Mountain Lion hay không? Nếu máy Mac đang sử dụng hệ điều hành Lion tức nó có thể nâng cấp lên Mountain Lion.

    pdf17p chuaaiyeu 19-08-2013 58 4   Download

  • Trong những ngày đầu của lịch sử máy tính, mỗi hệ thống máy tính hoạt động độc lập với nhau và thực hiện những công việc xác định. Khi đó, việc chia xẻ những tài nguyên hệ thống cũng như các thông tin khác diễn ra rất khó khăn. Những tổ chức ở xa nhau rất khó trao đổi thông tin trực tiếp với nhau, đặc biệt là ở những lĩnh vực đòi hỏi nhịp độ hoạt động luôn ở mức độ cao như: thương mại, chính trị quốc phòng… ...

    pdf15p comvapho 30-07-2013 62 4   Download

  • Có một cách để cải thiện được sự bảo vệ của các máy trạm và mạng của bạn là xóa các file Internet tạm thời (Temporary Internet Files). Bằng cách xóa các file này, bạn có thể bảo vệ máy trạm của mình và mạng chống lại việc xâm nhập của các file độc hại. Các file thu được từ Internet có thể gây ra nhiều vấn đề trên một hệ thống và toàn bộ mạng. Chúng ta hãy thử các cấu hình có thể, các thiết lập tường lửa, thiết lập chống giả mạo, malware, adware và virus để ngăn...

    pdf12p wiwinn 27-07-2013 73 6   Download

  • Top 5 công cụ miễn phí giúp sao lưu ảnh trên Instagram .Không cần phải mất nhiều thời gian, với những ứng dụng mễn phí mà chúng tôi giới thiệu dưới đây sẽ giúp người dùng dễ dàng sao lưu những hình ảnh trên Instagram về máy tính hay một kho lưu trữ trực tuyến. Instaport Tất cả những gì bạn cần làm là đăng nhập vào trang web Instaport.me bằng tài khoản Instagram, sau đó cấp quyền truy cập đến dữ liệu hình ảnh trên Instagram cho công cụ hoạt động trên nền web này. .Mặc định, Instaport cho phép người...

    pdf7p seketnoi 27-04-2013 84 4   Download

  • Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...

    pdf3p bibocumi28 22-01-2013 90 9   Download

  • Các nhân viên bảo mật ở Visa ghi nhận hoạt động lừa đảo chiếm đoạt thẻ tín dụng, thẻ nợ liên quan đến thuộc tính TJX ngày càng tăng, như ở các cửa hàng T.J. Maxx, Marshalls, HomeGoods từ giữa tháng mười một. Có nghĩa là bạn hoàn toàn có thể trộm dữ liệu người dùng trôi nổi trên Internet để bán cho thị trường đen qua website và chat room, ít nhất trong hai tháng hoặc hơn. Hacking bây giờ không còn là trò chơi của trẻ con. Nó đã trở thành hình thức kinh doanh lớn. Các thị trường...

    pdf3p bibocumi28 19-01-2013 88 7   Download

  • Công việc của một chuyên viên quản trị và an ninh mạng Công việc của các chuyên viên quản trị và an ninh mạng là thiết kế, vận hành và theo dõi sát xao các hệ thống mạng an toàn và bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng, chống tấn công của các hacker (tin tặc) hiệu quả. Họ thiết kế và duy trì hệ thống tường lửa hay nhận dạng và sửa chữa các lỗ hổng trên hệ thống mạng của đơn vị, triển khai và giám sát hệ thống phát hiện...

    pdf3p bibocumi21 19-12-2012 164 37   Download

  • Để "Resume" và "Speed up" IDM thành công và hiệu quả .Nếu cách đây vài năm, Flash Get 30, 40 còn độc chiếm dùng để tải file trên mạng về nhưng giờ đây Internet download manager 607 (hay IDM) hầu như độc quyền trong vấn đề tăng tốc tải file HD trên mạng. Nguyên nhân là do IDM nối lại các file lẻ (cắt nhỏ trong khi tải) tải về có tỉ lệ thành công cao hơn Flash Get rất nhiều. Tuy vậy, IDM vẫn còn một vài lỗi khá bực mình đến giờ vẫn chưa khắc phục được dù qua đến...

    pdf7p connicquy 07-12-2012 55 3   Download

  • Amir Orad, Phó chủ tịch công ty bảo mật trực tuyến Actimize (Anh) là chuyên gia hàng đầu về tội phạm tài chính, bảo mật mạng, thanh toán và xác thực. Dưới đây, Amir Orad chia sẻ kinh nghiệm của mình và mô tả 7 dạng lừa đảo phổ biến nhất trên môi trường mạng. Các dạng lừa đảo trực tuyến này được phân theo hai nhóm. Nhóm đầu tiên là những dạng cố gắng đánh lừa mọi người gửi tiền trực tiếp cho kẻ lừa đảo, ví dụ như giả bộ gặp trục trặc. Nhóm thứ hai là những...

    pdf3p bibocumi16 28-11-2012 98 20   Download

  • 10 cách tăng tốc cho Mac OS X – P.2 .3. Giảm bớt các thư viện iLife media Có lẽ không gì tiêu tốn nhiều không gian trên ổ đĩa cứng của Mac bằng các bộ sưu tập media. Bộ iLife của Apple cho phép bạn duy trì các thư viện cho iTunes, iPhoto và iMovie để lưu media của bạn; làm cho chúng trở lên dễ dàng hơn trong việc tìm kiếm và duyệt; cho chúng khả năng truy cập thông qua các ứng dụng khác và Leopard. Các thư viện này tiêu tốn rất nhiều tài nguyên của hệ...

    pdf10p lulaula 28-10-2012 86 2   Download

  • Tạo máy ảo bằng Hyper-V trên Windows 8 (Phần 1) .Một trong những tính năng hay trên Windows 8 là công nghệ Hyper-V, đến từ họ Server 2008. Tính năng này cho phép người dùng cài đặt và quản lý những máy ảo mà không phải cài phần mềm từ bên thứ ba như VirtualBox hay VMware. Điều đầu tiên bạn cần làm là kiểm tra xem phần cứng có tương thích với chương trình hay không. CPU máy tính cần hỗ trợ SLAT. Công cụ tốt nhất để kiểm tra xem CPU AMD hay Intel có hỗ trợ SLAT không...

    pdf8p tieuyeuquai456 07-10-2012 149 18   Download

  • Phần mềm diệt virus miễn phí tốt hơn cả loại trả tiền .Microsoft Security Essentials, phần mềm chống virus của Microsoft, bất ngờ vượt qua một loạt ứng dụng bảo mật khác của các công ty nổi tiếng như Symantec, Kaspersky, Eset và AVG. Đây là kết quả thử nghiệm của công ty NSS Labs trên 11 phần mềm diệt virus phổ biến nhất trên thị trường. Đứng đầu về khả năng phòng chống các cuộc tấn công (lên đến 90%) là Trend Micro's Titanium Maximum Security, sau đó đến McAfee's Internet Security (85,2%) và F-Secure Internet Security 2010 (80,4%). Trang phần...

    pdf5p yeutinh98 26-09-2012 73 8   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
3=>0