intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Computer network security

Xem 1-20 trên 37 kết quả Computer network security
  • Blockchain technology is a revolutionary concept that has transformed various industries, offering decentralized and secure solutions for data management. At its core, a blockchain is a distributed and immutable ledger that records transactions across a network of computers.

    pdf9p vibenya 31-12-2024 3 1   Download

  • Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....

    ppt42p muathu_102 28-01-2013 145 50   Download

  • Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.

    pdf90p nhanmotchut_3 20-10-2016 44 5   Download

  • This thesis proposes and implements a new and novel solution on simulators and real devices to solve the mobility problem in a VPN. The new solution adds mobility support to existing L2TP/IPsec (Layer 2 Tunneling Protocol/IP Security) tunnels. The new solution tunnels Layer 2 packets between VPN clients and a VPN server without using Mobile IP, without incurring tunnel-re-establishment at handoff, without losing packets during handoff, achieves better security than current mobility solutions for VPN, and supports fast handoff in IPv4 networks.

    pdf123p runthenight07 01-03-2023 6 4   Download

  • In this chapter, students will be able to understand: Password policies ensure that users choose effective passwords; user-level security requires a separate account for each user; in share-level security, all users access shares by using the same passwords; a firewall is a hardware or software product that protects a network from unauthorized access, using techniques such as packet filtering, NAT, or proxy servers;...

    pdf15p tangtuy08 21-04-2016 37 3   Download

  • IEEE 802.11 is a set of standards for implementing wireless local area network (WLAN) computer communication in the 2.4, 3.6, 5 and 60 GHz frequency bands. They are created and maintained by the IEEE LAN/MAN Standards Committee (IEEE 802). The base version of the standard was released in 1997 and has had subsequent amendments. These standards provide the basis for wireless network products using the Wi-Fi brand.

    ppt18p muathu_102 28-01-2013 57 5   Download

  • The Web has become the visible interface of the Internet Many corporations now use the Web for advertising, marketing and sales Web servers might be easy to use but… Complicated to configure correctly and difficult to build without security flaws They can serve as a security hole by which an adversary might be able to access other data and computer systems

    ppt19p muathu_102 28-01-2013 48 4   Download

  • One of the most common ways to mount a Distributed Denial of Service attacks is done via networks of zombie computers taking instructions from a central point Early net were controlled via proprietary software written by the network owner Today they are mostly controlled by an IRC channel This makes it easier to control the network and easier for the owner to hide

    ppt11p muathu_102 28-01-2013 58 5   Download

  • Brian E. Brzezicki email: brianb@paladingrp.com Bachelor of Science, Computer Science Masters of Science, Computer Science ISC2 CISSP EC-Council Certified Ethical Hacker (CEH) CompTIA Security+ Red Hat Certified Technician (RHCT), Certified Engineer (RHCE) Sun Solaris Network Administrator, Sun Solaris Systems Administrator Microsoft MCSE (NT 4.0) / Microsoft Certified Trainer

    ppt8p doilan 25-01-2013 82 6   Download

  • Computer Software, Systems and Networks are complex growing systems. They constantly evolve and their ability to be understood and recreated as well as proven integrity issues are critical to an organizations health and security.

    ppt8p doilan 25-01-2013 54 3   Download

  • Thực tế mai mỉa Những dòng notebook sử dụng ổ SSD luôn có giá thành "ngất ngưởng" và được quảng cáo rùm beng là "sản phẩm cao cấp", ấy thế nhưng có vẻ như "đắt đã không xắt ra miếng" trong trường hợp này. Theo thống kê của hãng Avian Securities, có khoảng 10-20% số notebook SSD của những thương hiệu máy tính lớn đã bị người dùng "hắt hủi" vì liên tục bị treo, mất dữ liệu hoặc chạy chập chờn. Trong khi ấy, tỷ lệ hoàn trả notebook sử dụng ổ đĩa cứng thông thường chỉ là 1-2% mà thôi. "Thật...

    pdf3p bibocumi27 17-01-2013 70 4   Download

  • Hacker tấn công một website khác của Sony .Theo tính toán của Sony, hơn 100 triệu tài khoản của Sony Computer Entertainment Developer Network đã bị ảnh hưởng. Hôm qua, một nhóm hacker lại tuyên bố đã tấn công Sony bằng cách tung lên mạng một tài liệu có chữa mã nguồn trang web Sony Computer Entertainment Developer Network. .Lulz Security để lại "chữ ký" sau cuộc tấn công nhằm vào Sony Computer Entertainment Developer Network. (Ảnh: Forbes) .Nhóm hacker thực hiện đợt tấn công lần này mang tên Lulz Security. Tuần vừa rồi nhóm này cũng tuyên bố mình đã có được...

    pdf5p yeutinh98 19-09-2012 59 5   Download

  • Làm thế nào để bảo mật cho các máy tính của một tổ chức .(Security Article Series -Bài viết hướng dẫn cách thức để bảo vệ cho các Computer của một tổ chức. Thích hợp cho những ai quan tâm đến Network Security.) Một trong những yếu tố quan tâm hàng đầu trong việc Thiết kế Security một hệ thống thông tin đó là kiểm soát chặt chẽ tất cả Computer của tổ chức. Vì chúng là nơi cất giữ tài sản thông tin có giá trị của tổ chức. Attacker có thể trực tiếp tấn công thẳng vào Computer và lấy...

    pdf13p conquynho32 16-09-2012 83 11   Download

  • Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: Research Article Secure Multiparty Computation between Distrusted Networks Terminals

    pdf10p sting10 24-02-2012 39 3   Download

  • Hindawi Publishing Corporation EURASIP Journal on Advances in Signal Processing Volume 2008, Article ID 529879, 16 pages doi:10.1155/2008/529879 Research Article Biometric Methods for Secure Communications in Body Sensor Networks: Resource-Efficient Key Management and Signal-Level Data Scrambling Francis Minhthang Bui and Dimitrios Hatzinakos The Edward S. Rogers Sr. Department of Electrical and Computer Engineering, University of Toronto, 10 King’s College Road, Toronto, Ontario, Canada M5S 3G4 Correspondence should be addressed to Dimitrios Hatzinakos, dimitris@comm.utoronto.

    pdf16p dauphong18 24-02-2012 57 4   Download

  • NETWORK INFORMATION SECURITY VIETNAM – NIS.COM.VN Giả mạo địa chỉ IP (Fake IP) Thế nào là Fake IP: Fake IP là việc truy cập vào Website (hoặc nguồn tài nguyên Web nào đó nào đó) gián tiếp thông qua một Proxy (Máy chủ Proxy). Như vậy điều quan trọng, bạn phải hiểu Proxy là gì Proxy: Chỉ một hệ thống Computer hoặc một Router tách biệt kết nối, giữa người gửi (Sender) và người nhận (Receiver). Nó đóng vai trò là một hệ thống chuyển tiếp (Relay) giữa 2 đối tượng: Client (muốn truy cập tài nguyên) và Server (cung cấp tài...

    pdf13p tengteng14 21-12-2011 93 3   Download

  • Giới thiệu về Security Profiles của VMware ESX Server Phần mềm tường lửa có trong VMware ESX Server được gọi là “security profile”. Để dễ hiểu hơn, bạn có thể cho rằng tường lửa này chính là tường lửa cho toàn bộ cấu hình – gồm có giao diện của dịch vụ (nếu không phải là máy chủ ESXi), tuy nhiên cũng không phải là các máy khách ảo đang chạy trên host. Với tư cách cá nhân ban đầu tôi chỉ mong rằng nó vẫn được gọi là tường lửa (firewall), tuy nhiên thuật ngữ “security profile” đã ngày càng...

    pdf8p maicon24 26-07-2010 194 43   Download

  • Tuy Windows 7 vừa mới được phát hành, nhưng điều đó không có nghĩa là bạn không thể tìm thấy những tiện ích miễn phí để tinh chỉnh hệ thống, bổ sung các tính năng hay phần mềm giúp bạn nâng cấp trơn tru từ Windows XP hoặc Vista. Microsoft Security Essentials Giống như phiên bản tiền nhiệm của nó, Windows 7 không được trang bị công cụ chống phần mềm độc hại như virus và spyware. Bạn có thể trả tiền đề mua các dịch vụ của McAfee hay Symantec, nhưng tại sao lại phải bận tâm với điều này...

    pdf7p maicon24 24-07-2010 130 25   Download

  • Security tài nguyên mạng với quyền truy cập NTFS - Phần 5&6 Mặc định ngừoi dùng nào tạo ra tập tin hoặc thư mục sẽ nghiễm nhiên là chủ sở hữu của tập tin và thư mục hoặc tập tin đó.Khi đã là chủ sở hữu bạn có thể ấn định quyền truy cập nhằm kiểm soát những gì ngừoi khác có thể thực hiện cho tập tin và thư mục này.Trong vài trường hợp có lúc những ngừoi quản trị hay còn gọi là administrator cần phải tước bỏ quyền sở hữu của bạn.Đó gọi là Take Ownership. Để dễ hiểu...

    pdf7p alone 23-07-2010 126 28   Download

  • Security tài nguyên mạng với quyền truy cập NTFS - Phần 3 &4 Trước khi bắt đầu chỉ định cấp độ truy cập NTFS đối với thư mục và tập tin,tốt nhất bạn nên xác định đâu là những cấp độ truy cập cần thiết và nên cấp chúng cho ai.Tôi sẽ trình bày những nguyên tắc bạn phải cố gắng tuân thủ khi quyết định sử dụng quyền NTFS này. Và cũng như 2 chương trước.Mục tiêu của tôi khi viết chương này là giúp bạn có thể: -Hoạch định một cách rõ rang những cấp độ truy cập mà bạn...

    pdf9p alone 23-07-2010 103 16   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2