intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Computer security

Xem 1-20 trên 68 kết quả Computer security
  • Blockchain technology is a revolutionary concept that has transformed various industries, offering decentralized and secure solutions for data management. At its core, a blockchain is a distributed and immutable ledger that records transactions across a network of computers.

    pdf9p vibenya 31-12-2024 2 0   Download

  • Trước khi xuất hiện máy tính: bảo vệ thông tin, tài liệu: các cơ chế bảo vệ,khóa hồ sơ lưu trữ văn bản.Khi xuất hiện máy tính, bảo vệ thông tin điện tử: sao chép thông tin dễ dàng, cần thiết các công cụ tự động để bảo mật các tệp, các dạng thông tin chứa trong máy tính.Đặc biệt khi hệ thống chia sẻ tài nguyên trên mạng.Vấn đề computer security

    pdf33p nguyenvanhabk1 04-09-2012 141 22   Download

  • Hệ điều hành là gì? Tổ chức hệ thống máy tính (Computer-System Organization) Kiến trúc hệ thống máy tính (Computer-System Architecture) Cấu trúc hệ điều hành (Operating-System Structure) Các hoạt động hệ điều hành (Operating-System Operations) Quản trị quá trình (Process Management) Quản trị bộ nhớ (Memory Management) Quản trị lưu trữ (Storage Management) Bảo vệ và an ninh (Protection and Security) Các hệ thống phân tán (Distributed Systems) Các hệ thống mục đích đặc biệt (Special-Purpose Systems) Môi trường tính toán (Computing Environments)...

    pdf40p nghiapro512 22-09-2012 167 38   Download

  • Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....

    ppt42p muathu_102 28-01-2013 144 50   Download

  • Introducinghank you! T IBM CloudBurst. Ease immediate adoption of Cloud Computing With IBM CloudBurst, you are here yetS e rvice Pro visio ning.Virtua liz e irt ize Automate omatClou d Pla, Sfeovircm riented t rvice O Clo, Ma s s ively S ca la b le cal Dyna mic S ervice yna Ma na gement, Multi-tena ncy, Secure cur

    pdf50p super_dog 14-03-2013 42 6   Download

  • Malware: software designed to infiltrate or damage a computer system without the owner's informed consent Spyware: software designed to intercept or take partial control over the user's interaction with the computer, without the user's informed consent secretly monitors the user's behavior collect various types of personal information

    pdf33p trinhvietnambk 29-05-2013 65 4   Download

  • Hệ điều hành là gì? Tổ chức hệ thống máy tính (Computer-System Organization) Kiến trúc hệ thống máy tính (Computer-System Architecture) Cấu trúc hệ điều hành (Operating-System Structure) Các hoạt động hệ điều hành (Operating-System Operations) Quản trị quá trình (Process Management) Quản trị bộ nhớ (Memory Management) Quản trị lưu trữ (Storage Management) Bảo vệ và an ninh (Protection and Security) Các hệ thống phân tán (Distributed Systems) Các hệ thống mục đích đặc biệt (Special-Purpose Systems) Môi trường tính toán (Computing Environments)...

    pdf40p duytan7697 13-06-2013 85 16   Download

  • “ Web 2.0 is a massive social experiment This is an opportunity to build a new kind of international understanding, not politician to politician, great man to great man, but citizen to citizen, person to person. It's a chance for people to look at a computer screen and really, genuinely wonder who's out there looking back at them. ”

    ppt54p hanthegiankid9x 25-06-2013 52 5   Download

  • Bài giảng chương 4 trang bị cho người học những hiểu biết về cách hiện thực và quản lý các tài khoản group và computer. Mục đích của chương này nhằm giúp người học: Hiểu mục đích của việc dùng các tài khoản group là để đơn giản hóa việc quản trị, tạo các đối tượng group dùng công cụ giao diện đồ họa cũng như dòng lệnh, quản lý các group security và các group distribution,... Mời các bạn cùng tham khảo.

    pdf50p kiepnaybinhyen_03 15-12-2015 75 6   Download

  • Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.

    pdf90p nhanmotchut_3 20-10-2016 44 5   Download

  • In this chapter, the following content will be discussed: What operating systems do, computer-system organization, computer-system architecture, operating-system structure, operating-system operations, process management, memory management, storage management, protection and security, kernel data structures, computing environments, open-source operating systems

    ppt58p dien_vi02 07-10-2018 42 2   Download

  • Bài giảng Nhập môn Công nghệ thông tin 2 - Bài 6: Giới thiệu ngành Công nghệ tri thức. Những nội dung chính trong bài giảng gồm có: Tổng quan và các khái niệm, đào tạo - hệ thống các môn học cơ sở và chuyên ngành, nghiên cứu – các sản phẩm đã và đang xây dựng, định hướng nghề nghiệp, đồ án môn học. Mời các bạn cùng tham khảo!

    pdf35p nienniennhuy11 09-11-2024 1 0   Download

  • This thesis proposes and implements a new and novel solution on simulators and real devices to solve the mobility problem in a VPN. The new solution adds mobility support to existing L2TP/IPsec (Layer 2 Tunneling Protocol/IP Security) tunnels. The new solution tunnels Layer 2 packets between VPN clients and a VPN server without using Mobile IP, without incurring tunnel-re-establishment at handoff, without losing packets during handoff, achieves better security than current mobility solutions for VPN, and supports fast handoff in IPv4 networks.

    pdf123p runthenight07 01-03-2023 6 4   Download

  • Several studies have been carried out by optimising only the cost. They have not considered some other risk factors such as political and economic factors in their modelling. Currently, there is no generalised model available to determine the optimal sourcing locations incorporating important factors including risks in international LNG trading. In this study, 12 risk factors were taken into consideration to evaluate the risk.

    pdf125p runthenight04 02-02-2023 6 3   Download

  • In this article the work of the components of information of protection tools on the occurring violations, their types and the elimination of these violations and the possible trajectory of a change over time of the functioning states of information of protection tools with a discrete time are researched.

    pdf10p lucastanguyen 01-06-2020 22 3   Download

  • In this chapter, students will be able to understand: Password policies ensure that users choose effective passwords; user-level security requires a separate account for each user; in share-level security, all users access shares by using the same passwords; a firewall is a hardware or software product that protects a network from unauthorized access, using techniques such as packet filtering, NAT, or proxy servers;...

    pdf15p tangtuy08 21-04-2016 37 3   Download

  • Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...

    pdf6p wiwinn 27-07-2013 69 4   Download

  • Tại giao diện khởi động của MBSA, người dùng sẽ thấy ba lựa chọn cơ bản và rất đơn giản gồm: Scan a computer (quét một máy tính), Scan multiple computers (quetá nhiêuì máy tính) và View existing security scanreports (xem báo cáo quá trình quét). Tại đây, người dùng cũng nhận được các liên kết đến các tài liệu về chương trình và trang web bảo mật của Microsoft. Các tùy chọn quét là khá đơn giản, có thể phù hợp ngay cả cho người sử dụng thiếu kinh nghiệm. Không những vậy, nếu không hiểu những gì có...

    pdf3p bibocumi34 19-03-2013 65 6   Download

  • IEEE 802.11 is a set of standards for implementing wireless local area network (WLAN) computer communication in the 2.4, 3.6, 5 and 60 GHz frequency bands. They are created and maintained by the IEEE LAN/MAN Standards Committee (IEEE 802). The base version of the standard was released in 1997 and has had subsequent amendments. These standards provide the basis for wireless network products using the Wi-Fi brand.

    ppt18p muathu_102 28-01-2013 57 5   Download

  • The Web has become the visible interface of the Internet Many corporations now use the Web for advertising, marketing and sales Web servers might be easy to use but… Complicated to configure correctly and difficult to build without security flaws They can serve as a security hole by which an adversary might be able to access other data and computer systems

    ppt19p muathu_102 28-01-2013 48 4   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2