Kiểm soát truy xuất
-
Học phần "Quản trị chuỗi cung ứng trong nhà hàng khách sạn" trang bị cho người học các kiến thức cơ bản về các thành phần của chuỗi cung ứng, các phương pháp quản lý chuỗi cung ứng thực phẩm và quy trình truy xuất thực phẩm từ trang trại đến bàn ăn.
15p hoangvanlong24 30-07-2024 10 4 Download
-
Luận án Tiến sĩ Kỹ thuật: Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật
Luận án Tiến sĩ Kỹ thuật "Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật" trình bày các nội dung chính sau: Tổng quan về nền tảng bảo mật cho IoT; Kiến trúc, quy trình xác minh giao dịch và đồng thuận dữ liệu trên sổ cái của các Miner trong nền tảng bảo mật được đề xuất; Chức năng kiểm soát truy cập dựa trên thời gian được cấp phép của nền tảng bảo mật được đề xuất.
129p vibentley 08-09-2022 35 10 Download
-
Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu mô hình kiểm soát truy xuất cho dữ liệu lớn được thực hiện với mục tiêu nhằm nghiên cứu về dữ liệu lớn trong tình trạng bùng nổ dữ liệu nói chung, đã và đang đòi hỏi một giải pháp kiểm soát truy xuất chặt chẽ để bảo vệ dữ liệu tránh khỏi những truy xuất không hợp lệ nhằm tăng tính an toàn cho dữ liệu, tăng độ tin cậy dữ liệu cho các ứng dụng liên quan. Mời các bạn cùng tham khảo
106p xusong 12-07-2021 42 6 Download
-
Nội dung của tài liệu trình bày về quyền sử dụng tập tin và thư mục, kiểu tập tin, quyền tập tin, số liên kết, thay đổi chủ sở hữu, thay đổi nhóm sở hữu, điều khiển tiến trình, định hướng nhập xuất, kiểm soát tiến trình, xem thông tin về tiến trình, tiến trình tiền cảnh, tiến trình hậu cảnh, tạm dừng tiến trình, đánh thức tiến trình và hủy tiến trình, luyện tập về thay đổi quyền truy xuất, liên kết tắt, điều khiển tiến trình.
6p kloikloi 07-10-2017 88 6 Download
-
Câu 1: Chức năng của hệ QTCSDL a. Cung cấp cách tạo lập CSDL b. Cung cấp cách cập nhật dữ liệu, tìm kiếm và kết xuất thông tin c. Cung cấp công cụ kiểm soát điều khiển việc truy cập vào CSDL d. Các câu trên đều đúng Câu 2: Thành phần chính của hệ QTCSDL?
9p luckystar_1203 29-11-2013 238 18 Download
-
Bài này sẽ dẫn các bạn cách xóa ARP Cache trong Windows Vista/XP/2003/2000. Address Resolution Protocol (ARP) có vai trò rất quan trọng trong truyền thông mạng. Nếu bạn bắt đầu thấy các vấn đề kết nối đối với mạng của mình, chẳng hạn như các website nào đó không load hoặc không thể ping đến các địa chỉ IP nào đó thì hành động xóa ARP cache là thứ đầu tiên mà bạn cần làm. Thành phần TCP/IP ARP Command sẽ cung cấp cho bạn khả năng thêm, xóa, hiển thị địa chỉ IP cho việc dịch địa chỉ...
4p wiwinn 27-07-2013 88 4 Download
-
Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...
8p wiwinn 27-07-2013 126 17 Download
-
Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch ra một giới hạn cho vấn đề bảo vệ thông tin cá nhân trên mạng. Hoggard đã xóa tài khoản trên Facebook đã được sử dụng trong 4 năm qua của mình và nói lời tạm biệt với 1251 bạn bè trên mạng xã hội này để phản đối lại những thứ mà ông gọi là các chính sách đang mài mòn tính riêng...
10p wiwinn 27-07-2013 89 6 Download
-
Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác lấy trộm thông tin này, họ có thể sử dụng tên của bạn để mở tài khoản credit card của bạn.
11p wiwinn 27-07-2013 81 4 Download
-
Tấn công vào hệ thống thông qua mã độc được nhúng trong tập tin PDF cho dù người dùng mở bằng các phiên bản Adobe Reader hay Foxit Reader mới nhất. Đây là thông tin gây sốc được chuyên gia nghiên cứu bảo mật Didier Stevens công bố. Mã tùy chọn sẽ thực thi khi mở tập tin PDF bằng 2 phần mềm xem file PDF phổ biến nhất hiện nay là Adobe Reader và Foxit Reader mà không cần phải khai thác lỗi nào từ 2 phần mềm này. Thiết lập mặc định trong 2 phần mềm xem file...
5p wiwinn 27-07-2013 92 5 Download
-
Cách đây dăm năm hầu hết người Việt Nam ta đều chưa biết đến shopping online là như thế nào, trong khi điều đó đã quá quen thuộc ở các nước phương Tây. Giờ đây, Internet tràn ngập khắp ngõ xóm, giới trẻ chẳng còn lạ gì với mọi ngóc ngách của thế giới ảo. Một bộ phận người tiêu dùng Việt Nam (hầu hết là công chức) đã bắt đầu quen thuộc với các website bán hàng trực tuyến. Mùa đông năm nay đến muộn nhưng vẫn hứa hẹn mùa mua sắm nhộn nhịp nhân dịp cuối năm sắp...
5p wiwinn 27-07-2013 71 6 Download
-
Dữ liệu cá nhân trong ổ cứng là điều nhạy cảm và yêu cầu độ bảo mật tối đa, tùy vào nhu cầu và mục đích sử dụng trong công việc mà người dùng lựa chọn cách thức bảo vệ cho phù hợp. Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn cách mã hóa dữ liệu ổ cứng, cụ thể là từng phân vùng,
7p wiwinn 27-07-2013 107 4 Download
-
Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista....
15p wiwinn 27-07-2013 114 7 Download
-
Các trang web có thể bị đánh cướp bất cứ lúc nào nếu không chú trọng đến vấn đề bảo mật cho tên miền. Domain có thể bị tấn công qua nhà cung cấp dịch vụ hoặc khách hàng. Nếu nhắm vào nhà cung cấp, hacker sẽ lợi dụng sơ hở của người quản trị hay lỗ hổng của máy chủ để chiếm quyền điều khiển. Sau đó chuyển tên miền qua nhà cung cấp khác. Ở cấp độ thấp hơn, kẻ tấn công sẽ nhằm vào các reseller (những người mua lại số lượng lớn tên miền từ các...
4p wiwinn 27-07-2013 74 4 Download
-
.Nguy cơ bị thay đổi, sao chép hoặc mất dữ liệu trên mạng thật sự là một trở ngại trong giao dịch điện tử. Vì thế, bảo đảm tính toàn vẹn dữ liệu là một phần trong các biện pháp đảm bảo an toàn thông tin theo chuẩn ISO 17799. THẾ NÀO LÀ MỘT HỆ THỐNG AN TOÀN THÔNG TIN? Thanh toán bằng thẻ tín dụng qua dịch vụ web có thể gặp các rủi ro như: Thông tin truyền từ trình duyệt web của khách hàng ở dạng thuần văn bản nên có thể bị lọt vào "con mắt" người khác . ...
13p wiwinn 27-07-2013 91 9 Download
-
Bộ An ninh Nội địa Hoa Kì vừa khuyến cáo những người sử dụng Internet nên tắt Java trên trình duyệt của họ. Lý do được đưa ra là rất nhiều lỗ hổng ở công cụ này có thể khiến các hacker ăn trộm thông tin quan trọng. Ngay cả Oracle cũng đưa ra thông báo tương tự và hứa hẹn sẽ đưa ra một bản vá lỗi trong thời gian tới. Theo đó dựa vào các lỗ hổng Java, các cá nhân có thể tiến hành các hoạt động gây nguy hại cho máy tính của bạn. ...
7p wiwinn 27-07-2013 57 3 Download
-
Shane O'Neill Quản trị mạng - Một số năm gần đây, Internet Explorer đã mất dần thị phần của mình vào trong khi đó một số trình duyệt khác như Firefox của Mozilla, Safari của Apple hay thậm chí trình duyệt mới đây Chrome của Google có những sự tăng trưởng đáng kể. Tuy nhiên Microsoft đang hy vọng sẽ lấy lại được vị thế trước đây của IE trong lòng người dùng bằng phiên bản Internet Explorer 8, phiên bản được phát hành chạy thử từ cuối tháng 1 vừa qua và đã nhận được rất nhiều sự tán...
8p wiwinn 27-07-2013 69 4 Download
-
Hiện nay, với sự phát triển của Internet, điều làm các bậc phụ huynh quan tâm và lo lắng nhất đối với con em mình là phong trào tham gia "mạng xã hội". Điển hình là mạng MySpace hiện có hơn 90 triệu thành viên, đa phần là lứa tuổi thanh thiếu niên, hay mạng Facebook (địa chỉ web lưu trữ thông tin tra cứu về thành viên có tham gia mạng xã hội trên thế giới – tương tự như cuốn niên giám điện thoại) cũng cho thấy có hơn 7,5 triệu sinh viên có tài khoản tại các...
12p wiwinn 27-07-2013 91 7 Download
-
Ngày nay, những yêu cầu và đòi hỏi về lĩnh vực bảo mật, đặc biệt là đối với dữ liệu cá nhân ngày càng trở nên nghiêm ngặt và khắt khe. Các bạn thường dùng phương pháp gì để bảo vệ lượng thông tin, dữ liệu an toàn khỏi các mối hiểm họa ngày nay? Trong bài viết hướng dẫn dưới đây, chúng tôi sẽ trình bày những bước cơ bản để đảm bảo dữ liệu cá nhân trong ổ Flash với công cụ bảo mật nổi tiếng – TrueCrypt. Tạo phân vùng TrueCrypt Volume: ...
12p wiwinn 27-07-2013 64 5 Download
-
Trong công ty, chúng tôi tự phong cho mình chức “quản trị mạng”. Bởi vì ngoài việc giấy tờ sổ sách, vốn là việc dĩ nhiên của một thư ký văn phòng, chúng tôi còn làm đủ mọi việc từ thổi bụi trong máy vi tính cho đến lắp ráp và cấu hình domain controller, tóm lại là thiết lập, bảo trì và phát triển mạng máy tính của công ty. Các doanh nghiệp nhỏ, vốn dĩ chỉ với vài chiếc (hoặc cùng lắm vài chục) máy vi tính, không bao giờ có ngân sách chi cho nhân lực tin...
15p wiwinn 27-07-2013 54 3 Download