intTypePromotion=1
ADSENSE

Kiểm soát truy xuất

Xem 1-20 trên 58 kết quả Kiểm soát truy xuất
  • Bài viết này đề xuất một mô hình kiểm soát truy cập dựa trên vai trò được lượng hóa cho đám mây, cung cấp giải pháp ủy quyền hiệu quả và điều chỉnh quyền linh hoạt khi có những truy cập trái phép. Giải pháp đề xuất chống lại các tấn công leo thang đặc quyền dựa trên cơ chế xác thực với mỗi vai trò trong từng phiên liên lại của mỗi đối tượng khác nhau. Kết quả phân tích được triển khai thực nghiệm trên ứng dụng trong đám mây IaaS.

    pdf7p vibigates 29-10-2021 7 0   Download

  • Đề tài tiến hành điều tra đánh giá hiện trạng áp dụng công nghệ TXNG tại các HTX ở Việt Nam trên cơ sở thu thập thông tin về quy mô, hiệu quả sản xuất kinh doanh, hiện trạng áp dụng công nghệ TXNG của các HTX đại diện trên cả nước. Mời các bạn cùng tham khảo!

    pdf8p thehungergames 14-08-2021 25 3   Download

  • Bài viết này trình bày hình thức học tập cho phép người học có thể truy cập nội dung học tập trên thiết bị di động của mình bất cứ nơi nào, bất cứ lúc nào (Kumar, 2019). Không những thế, người học còn có thể chủ động, kiểm soát tốc độ học tập của mình để phù hợp với khả năng tiếp thu kiến thức, trình độ và linh hoạt về mặt thời gian học. Mời các bạn cùng tham khảo!

    pdf6p wangxinling 23-07-2021 18 0   Download

  • Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu mô hình kiểm soát truy xuất cho dữ liệu lớn được thực hiện với mục tiêu nhằm nghiên cứu về dữ liệu lớn trong tình trạng bùng nổ dữ liệu nói chung, đã và đang đòi hỏi một giải pháp kiểm soát truy xuất chặt chẽ để bảo vệ dữ liệu tránh khỏi những truy xuất không hợp lệ nhằm tăng tính an toàn cho dữ liệu, tăng độ tin cậy dữ liệu cho các ứng dụng liên quan. Mời các bạn cùng tham khảo

    pdf106p xusong 12-07-2021 15 2   Download

  • Bài giảng Lập trình chương 5 trang bị cho người học những kiến thức cơ bản về dẫn xuất/thừa kế và đa hình/đa xạ như: Dẫn xuất/thừa kế, hàm ảo và cơ chế đa hình/đa xạ, lớp thuần ảo, kiểm soát truy nhập, tương thích kiểu.

    pdf40p lovebychance05 16-06-2021 11 1   Download

  • Để kiểm soát triệt để việc sử dụng Tinopal CBS-X trong sản xuất, kinh doanh thực phẩm, Cục An toàn thực phẩm đã có Công văn gửi các Sở Y tế các tỉnh thành phố trực thuộc Trung ương về việc phối hợp truy nguyên nguồn gốc nguyên liệu, kiểm soát Tinopal CBS-X trong sản xuất thực phẩm. Nghiên cứu thực nghiệm lâm sàng từ tháng 2/2019 đến tháng 12/2019, với mục tiêu của nghiên cứu là khảo sát ảnh hưởng của các phương pháp làm giảm nồng độ Tinopal CBS-X trong thực phẩm.

    pdf5p vibeirut2711 19-08-2020 28 0   Download

  • Các hệ thống chia sẻ trên mạng hiện nay thường theo mô hình client-server. Do đó, các truy xuất dữ liệu trên mô hình này đều phụ thuộc vào hệ điều hành mạng hay server chia sẻ xong lại không đồng nhất trên nhiều phiên bản OS. Bên cạnh đó, một mô hình mạng chia sẻ Peer-to-Peer (P2P) không quan tâm đến quản lý người sử dụng và truy xuất dữ liệu lại đang phát triển mạnh mẽ dẫn đến một số vấn đề về tự do truy cập tài nguyên và vi phạm bản quyền sản phẩm.

    pdf8p cumeo2005 02-07-2018 46 1   Download

  • Nội dung của tài liệu trình bày về quyền sử dụng tập tin và thư mục, kiểu tập tin, quyền tập tin, số liên kết, thay đổi chủ sở hữu, thay đổi nhóm sở hữu, điều khiển tiến trình, định hướng nhập xuất, kiểm soát tiến trình, xem thông tin về tiến trình, tiến trình tiền cảnh, tiến trình hậu cảnh, tạm dừng tiến trình, đánh thức tiến trình và hủy tiến trình, luyện tập về thay đổi quyền truy xuất, liên kết tắt, điều khiển tiến trình.

    pdf6p kloikloi 07-10-2017 76 5   Download

  • Câu 1: Chức năng của hệ QTCSDL a. Cung cấp cách tạo lập CSDL b. Cung cấp cách cập nhật dữ liệu, tìm kiếm và kết xuất thông tin c. Cung cấp công cụ kiểm soát điều khiển việc truy cập vào CSDL d. Các câu trên đều đúng Câu 2: Thành phần chính của hệ QTCSDL?

    pdf9p luckystar_1203 29-11-2013 219 16   Download

  • Bài này sẽ dẫn các bạn cách xóa ARP Cache trong Windows Vista/XP/2003/2000. Address Resolution Protocol (ARP) có vai trò rất quan trọng trong truyền thông mạng. Nếu bạn bắt đầu thấy các vấn đề kết nối đối với mạng của mình, chẳng hạn như các website nào đó không load hoặc không thể ping đến các địa chỉ IP nào đó thì hành động xóa ARP cache là thứ đầu tiên mà bạn cần làm. Thành phần TCP/IP ARP Command sẽ cung cấp cho bạn khả năng thêm, xóa, hiển thị địa chỉ IP cho việc dịch địa chỉ...

    pdf4p wiwinn 27-07-2013 73 4   Download

  • Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:

    pdf31p wiwinn 27-07-2013 77 3   Download

  • Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...

    pdf8p wiwinn 27-07-2013 99 16   Download

  • Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch ra một giới hạn cho vấn đề bảo vệ thông tin cá nhân trên mạng. Hoggard đã xóa tài khoản trên Facebook đã được sử dụng trong 4 năm qua của mình và nói lời tạm biệt với 1251 bạn bè trên mạng xã hội này để phản đối lại những thứ mà ông gọi là các chính sách đang mài mòn tính riêng...

    pdf10p wiwinn 27-07-2013 72 5   Download

  • Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.

    pdf21p wiwinn 27-07-2013 50 6   Download

  • Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác lấy trộm thông tin này, họ có thể sử dụng tên của bạn để mở tài khoản credit card của bạn.

    pdf11p wiwinn 27-07-2013 70 3   Download

  • Tấn công vào hệ thống thông qua mã độc được nhúng trong tập tin PDF cho dù người dùng mở bằng các phiên bản Adobe Reader hay Foxit Reader mới nhất. Đây là thông tin gây sốc được chuyên gia nghiên cứu bảo mật Didier Stevens công bố. Mã tùy chọn sẽ thực thi khi mở tập tin PDF bằng 2 phần mềm xem file PDF phổ biến nhất hiện nay là Adobe Reader và Foxit Reader mà không cần phải khai thác lỗi nào từ 2 phần mềm này. Thiết lập mặc định trong 2 phần mềm xem file...

    pdf5p wiwinn 27-07-2013 70 4   Download

  • Cách đây dăm năm hầu hết người Việt Nam ta đều chưa biết đến shopping online là như thế nào, trong khi điều đó đã quá quen thuộc ở các nước phương Tây. Giờ đây, Internet tràn ngập khắp ngõ xóm, giới trẻ chẳng còn lạ gì với mọi ngóc ngách của thế giới ảo. Một bộ phận người tiêu dùng Việt Nam (hầu hết là công chức) đã bắt đầu quen thuộc với các website bán hàng trực tuyến. Mùa đông năm nay đến muộn nhưng vẫn hứa hẹn mùa mua sắm nhộn nhịp nhân dịp cuối năm sắp...

    pdf5p wiwinn 27-07-2013 59 5   Download

  • Dữ liệu cá nhân trong ổ cứng là điều nhạy cảm và yêu cầu độ bảo mật tối đa, tùy vào nhu cầu và mục đích sử dụng trong công việc mà người dùng lựa chọn cách thức bảo vệ cho phù hợp. Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn cách mã hóa dữ liệu ổ cứng, cụ thể là từng phân vùng,

    pdf7p wiwinn 27-07-2013 88 3   Download

  • Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista....

    pdf15p wiwinn 27-07-2013 92 6   Download

  • Các trang web có thể bị đánh cướp bất cứ lúc nào nếu không chú trọng đến vấn đề bảo mật cho tên miền. Domain có thể bị tấn công qua nhà cung cấp dịch vụ hoặc khách hàng. Nếu nhắm vào nhà cung cấp, hacker sẽ lợi dụng sơ hở của người quản trị hay lỗ hổng của máy chủ để chiếm quyền điều khiển. Sau đó chuyển tên miền qua nhà cung cấp khác. Ở cấp độ thấp hơn, kẻ tấn công sẽ nhằm vào các reseller (những người mua lại số lượng lớn tên miền từ các...

    pdf4p wiwinn 27-07-2013 57 3   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

p_strKeyword=Kiểm soát truy xuất
p_strCode=kiemsoattruyxuat

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2