Hệ thống thử nghiệm an ninh mạng
-
Bài viết "Hệ thống thử nghiệm an ninh mạng trong hệ thống điện" trình bày một hệ vật lý mạng thời gian thực được sử dụng để mô phỏng tấn công mạng trên các thiết bị đo pha (PMU). Hệ thống tập trung vào mô phỏng an ninh mạng thời gian thực bằng cách sử dụng các phần tử, bao gồm trình mô phỏng kỹ thuật số thời gian thực, máy ảo (VM), mô phỏng mạng truyền thông.
6p lieuyeuyeu18 23-12-2022 13 4 Download
-
Luận án hệ thống lại các lý thuyết khoa học về hội nhập kinh tế và tiêu thụ năng lượng. Kết quả thực nghiệm của nghiên cứu sẽ cung cấp bằng chứng thực nghiệm nhằm đề xuất chính sách cho việc hoạch định chiến lược an ninh năng lượng, đa dạng các nguồn năng lượng cũng như lựa chọn được loại hình hội nhập kinh tế mang đến nhiều lợi ích cho người dân/doanh nghiệp, duy trì tăng trưởng kinh tế ổn định/bền vững.
30p trinhthamhodang8 20-10-2020 48 4 Download
-
Bài viết này trình bày kết quả đánh giá mức độ an toàn của hệ thống mạng dựa trên kỹ thuật làm ngược lại. Nghiên cứu đã thực hiện triển khai một số cuộc tấn công hệ thống mạng phổ biến, thường gặp như DDoS, SQL Injection, Reverse TCP để định lượng và đánh giá mức độ khả năng phòng thủ an ninh của hệ thống đó dựa trên thực nghiệm mô phỏng.
9p trinhthamhodang8 20-10-2020 44 2 Download
-
Mục Tiêu của bài báo cáo này nhằm tìm hiểu về: định nghĩa và các loại quét, hiểu biết các phương pháp quét của CEH, kiểm tra hệ thống và các cổng mở, hiểu biết các kỹ thuật quét, một số công cụ để thực hiện quá trình quét, hiểu kĩ thuật lấy thông tin về phiên bản HĐH của 1 hệ thống mục tiêu, dựng biểu đồ hệ thống mạng sau khi đã phát hiện được lỗi các host, chuẩn bị các proxy, hiểu biết cách ẩn danh, quét các biện pháp phòng chống của hệ thống mục tiêu, quét thử nghiệm.
110p mandtit 05-09-2014 283 56 Download
-
Giáo trình an toàn và bảo mật thông tin được biên soạn dựa trên những kinh nghiệm và nghiên cứu được đúc kết thu thập trong quá trình giảng dạy môn học này. Ngày nay với sự xuất hiên của máy tính, các tài liệu văn bản giấy tờ và các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền đi trong môi trường mà mặc định là không an toàn. Do đó yêu cầu về việc có 1 cơ chế, giải pháp để bảo vệ sự an toàn, bí mật của các thông tin nhạy cảm, quan trọng trở nên cấp thiết.
85p nhatrangyeuthuong 11-04-2014 539 93 Download
-
Giáo trình an toàn và bảo mật thông tin được biên soạn dựa trên những kinh nghiệm và nghiên cứu được đúc kết thu thập trong quá trình giảng dạy môn học này. Ngày nay với sự xuất hiên của máy tính, các tài liệu văn bản giấy tờ và các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền đi trong môi trường mà mặc định là không an toàn. Do đó yêu cầu về việc có 1 cơ chế, giải pháp để bảo vệ sự an toàn, bí mật của các thông tin nhạy cảm, quan trọng trở nên cấp thiết.
60p nhatrangyeuthuong 11-04-2014 473 86 Download
-
Penetration Testing là gì?. Penetration Testing là 1 phương thức nhằm đánh giá, ước. Chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay môi trường mạng bằng cách giả lập 1 cuộc tấn công từ hacker. Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được.
32p matem91 07-11-2013 92 13 Download
-
Tổng quan về an ninh hệ thống thông tin: Đưa ra một số khái niệm chung về cơ sở dữ liệu (CSDL), an ninh CSDL, an ninh mạng máy tính, an ninh hệ điều hành và một số vấn đề về bảo vệ dữ liệu. Trình bày một số phương pháp bảo vệ dữ liệu như bảo mật, bảo toàn và xác thực dữ liệu. Nghiên cứu một số mô hình về an ninh CSDL điển hình như mô hình ma trận truy cập, mô hình Take Grant, mô hình Acten, Wood at al, Sea View, Jajodia and Sandhu, Smith...
3p banhbeovodung 20-06-2013 129 13 Download
-
Mọi chuyện bắt đầu bằng thời gian ngoài giờ. Thời gian để khám phá, để thử nghiệm. Đó là cách người tạo ra Gentoo, Daniel Robbins, bước vào thế giới Linux. Ông đã bắt đầu bằng Debian Linux, thiết lập một vài ứng dụng, họ8c cài vào và ra Linux, và như hầu hết người dùng Linux, thử một vài bản phân phối khác nhau. Ông đã giúp đỡ một bản phân phối tên là Stampede Linux. Không lâu sau, ông cùng phát triển Stampede và làm việc với hệ thống quản lý gói của nó. Sau một khoảng thời...
200p marco27770 10-05-2013 144 53 Download
-
1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...
23p huyenthoai273 20-03-2013 1967 220 Download
-
Siêu liên kết Hyperlink là đặc thù của thế giới web. Nhưng đây có thể là những cái bẫy với ngay cả những người dùng kinh nghiệm nhất. Kích vào một đường link có thể mang lại những nguy hiểm tiềm ẩn khi lừa đảo qua mạng đang tràn ngập trên Internet. Do vậy, trước khi nhấn vào một đường link nào đó, người dùng cần chắc chắn rằng đường link sẽ nhấn là an toàn và không tiềm ẩn malware. Bài viết sẽ liệt kê một số phương pháp kiểm tra đường link giúp người dùng lướt web an...
9p coeus75 14-01-2013 89 5 Download
-
Cuối thế kỷ 19 cũng như đầu thiên niên kỷ mới đánh dấu bước phát triển nhanh, mạnh của một số chiến lược tấn công khác biệt nhắm vào hệ thống mạng. DDoS, tức Distributed Denial of Services, hình thức tấn công từ chối dịch vụ phân tán khét tiếng ra đời. Tương tự với người anh em DoS (tấn công từ chối dịch vụ), DDoS được phát tán rất rộng, chủ yếu nhờ tính đơn giản nhưng rất khó bị dò tìm của chúng. Đã có nhiều kinh nghiệm đối phó được chia sẻ, với khối lượng kiến thức không nhỏ về nó, nhưng ngày...
33p duongtrongvinh 12-01-2013 457 160 Download
-
Tắt màn hình Splash trong Microsoft Office .Mỗi lần các bạn mở 1 ứng dụng Microsoft Office nào đó thì chắc chắn sẽ phải chờ đợi khoảng vài giây để màn hình Splash biến mất. Đối với nhiều người sử dụng thì có lẽ màn hình không thực sự cần thiết và gây ra sự khó chịu. Trong bài viết dưới đây, chúng tôi sẽ hướng dẫn các bạn cách bỏ qua màn hình Splash này. Bài thử nghiệm dưới đây dựa trên phiên bản x86 của Microsoft Office 2010 cài đặt trên trên hệ điều hành Windows 7 64 bit....
5p quynho77 14-11-2012 63 6 Download
-
4 kinh nghiệm trong Windows 7 có thể bạn chưa biết – P.1 .Đối với người dùng Windows 7 thông thường, hầu hết sẽ chấp nhận các thiết lập mặc định của hệ thống và không thay đổi quá nhiều thiết lập bên trong. Lý do là bởi nhằm giảm thiểu nguy cơ làm hỏng hệ điều hành. Tuy nhiên, một số người lại thích thú với việc khám phá, tinh chỉnh lại các thiết lập với mục đích làm cho công việc của mình nhanh hơn, hiệu quả hơn. Dưới đây là 4 kinh nghiệm trong việc sử dụng Windows...
7p tieuyeuquai456 07-10-2012 81 18 Download
-
CyberLove - virus đến từ tình yêu ảo .Bắt nguồn từ Nga, chương trình này có thể thiết lập quan hệ với hơn 10 người chỉ trong 30 phút và khó ai nghĩ đó không phải là người thật đang giao tiếp. Nó tự động hoán chuyển từ “người tình lãng mạn” đến “mãnh thú cuồng nhiệt” dựa trên phản ứng của người nói chuyện. "CyberLover cực kỳ thông minh và có câu thoại tùy biến nhắm vào người truy cập các chatroom, website hò hẹn và mạng xã hội", Sergei Shevchenko, chuyên gia của công ty bảo mật PC Tools, cho biết....
6p yeurauxanh88 01-10-2012 57 6 Download
-
Bảo mật thông qua ảo hóa .Tất cả chúng ta đều biết rằng, ảo hóa có thể tiết kiệm cho các công ty khá nhiều tiền của và giúp đơn giản hóa việc quản lý tài nguyên CNTT, nhưng liệu nó có thể được sử dụng để nâng cao bảo mật trong các hệ thống và các mạng? Từ việc tạo các honeypot ảo và các honeynet ảo đến sự sử dụng Hyper-V để cách ly các role máy chủ nhằm làm liền mạch việc sandbox các ứng dụng ảo với phiên bản mới nhất của VMWare Workstation, thì câu trả...
8p conquynho32 12-09-2012 89 15 Download
-
Microsoft PC Advisor: tối ưu hoá Windows Microsoft PC Advisor là một tiện ích được thiết kế để cho phép người dùng có thể tối ưu hóa Windows của mình - dựa trên các tiêu chuẩn về an ninh, hệ thống mạng, năng suất vận hành, các thiết bị ngoại vi và thói quen sử dụng hàng ngày. Microsoft khẳng định chắc nịch rằng công cụ này sẽ giám sát chặt chẽ mọi nhất cử của hệ thống, từ đó can thiệp để tăng cường kinh nghiệm cho người dùng....
9p venus2525 19-04-2011 80 7 Download
-
Các nhà phát triển hệ thống xác thực Kerberos của MIT vừa công bố bản vá lỗi dành cho một số lỗ hổng bảo mật nghiêm trọng trong hệ thống này,
1p nhan1234 19-10-2009 156 22 Download
-
Tôi là lập trình viên thường làm việc trên hệ quản trị cơ sở dữ liệu MS SQL Server. Tình cờ tôi có dịp "đụng" vấn đề duyệt cây đa cấp khá hay nên muốn chia sẻ kinh nghiệm qua bài viết này.
6p nhan1234 19-10-2009 205 81 Download
-
Một thông báo khẩn từ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), trực thuộc Bộ Thông tin – Truyền thông cho biết, đang xuất hiện một nguy cơ lớn đối với hệ thống máy chủ phân giải tên miền (DNS Server) của Việt Nam trên diện rộng trong vài ngày tới
7p nhan1234 17-10-2009 146 30 Download