Kỹ thuật bảo mật thông tin
-
Lời nói đầu Ngày này cùng với sự phát triển vượt bậc của khoa học kỹ thuật thì công nghệ thông tin là một trong những lĩnh vực có nhiều đóng góp thiết thực nhất, công nghệ thông tin có mặt trong hầu hết các lĩnh vực của cuộc sống đặc biệt công nghệ thông tin là một công cụ hỗ trợ rất đắc lực trong công tác quản lý. Chúng ta dễ dàng thấy được việc đưa tin học vào trong quản lý kinh doanh là một trong những ứng dụng quan trọng trong rất nhiều ứng dụng cơ sở...
31p cnkbmt1 14-10-2011 120 21 Download
-
Nếu bạn muốn chỉ định chỉ số tin cậy thay vì sử dụng giá trị mặc định thì bạn thêm thông số này vào sau thông số về cổng ra/địa chỉ IP trạm kế của câu lệnh .Giá trị của chỉ số này nằm trong khoảng từ 0 đến 255. Waycross (config)# ip router 172.16.3.0 255.255.255.0 172.16.4.1.130 Nếu router không chuyển được gói ra cổng giao tiếp đã được cấu hình thì có nghĩa là cổng giao tiếp đang bị đóng,đường đi tương ứng cũng sẽ không được đặt vào bảng định tuyến . Đôi khi chúng ta sử dụng...
54p ken333 07-06-2012 225 57 Download
-
Kiểm tra cấu hình mặc định của Catalyst switch Khi mới cắm điện lần đầu tiên, switch chỉ có tập tin cấu hình mặc định. Tên mặc định của switch là Switch . Không mật mã nào được cài đặt ở đường console và vty. Bạn nên đặt một địa chỉ IP cho switch trên cổng giả lập VLAN 1 để quản lý switch. Mặc định là switch không có địa chỉ IP nào cả. Tất cả các port của switch được đặt ở chế độ tự động và đều nằm trong VLAN 1. VLAN 1 và VLAN quản lý...
60p ken333 07-06-2012 109 34 Download
-
Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn về một số vấn đề cơ bản của Access Rules đối với việc quản trị TMG firewall mới. Tường lửa ISA đã có lịch sử phát triển khá lâu, các phiên bản dần được nâng cấp lên nên theo thời gian và tiến trình phát triển. Năm 2010, phiên bản kế tiếp của tường lửa ISA không chỉ có các tính năng và chức năng mới đáng chú ý, nó còn mang một cái tên mới – tên ISA đã được thay bằng TMG - Threat Management Gateway...
87p ken333 06-07-2012 169 51 Download
-
Internet Explorer 7 là phiên bản mới nhất của trình duyệt web từ Microsoft với khá nhiều tính năng mới, đặc biệt là khả năng bảo mật cao hơn. Tuy vậy, những tiện ích bổ sung cho Internet Explorer 7 sau sẽ làm cho trình duyệt của bạn thật sự tiện dụng hơn rất nhiều. Những tiện ích này được Microsoft cung cấp hoàn toàn miễn phí và từ chính công ty hay các lập trình viên phát triển phần mềm uy tín. Windows Defender Dẫn đầu danh sách tiện ích được sử dụng nhiều nhất cho Internet Explorer, Windows...
27p ken333 06-07-2012 112 16 Download
-
Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đã quên mất một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đã tổng hợp được một số kiến thức cơ bản , muốn chia sẻ cho tất cả các bạn , nhằm...
64p tailieuvip14 26-07-2012 482 137 Download
-
Lướt web an toàn là một vấn đề cần được chú ý để tránh các nguy cơ về bảo mật, an ninh thông tin. Trong mọi trường hợp, người dùng đều có nguy cơ gặp nguy hiểm khi lướt web. Tuy nhiên, chỉ cần chú ý và áp dụng các biện pháp kỹ thuật cơ bản: cài đặt phần mềm diệt virus có tính năng Internet Security như Bkav Pro 2012
43p kevohinhhvktqs 14-09-2012 134 6 Download
-
Các khái niệm cơ sở và giới thiệu các hệ mật mã cổ điển 1. Các khái niệm cơ sở Mật mã là một lĩnh vực khoa học chuyên nghiên cứu về các phương pháp và kỹ thuật đảm bảo an toàn và bảo mật trong truyền tin liên lạc với giả thiết sự tồn tại của các thế lực thù địch, những kẻ muốn ăn cắp thông tin để lợi dụng và phá hoại. Tên gọi trong tiếng Anh, Cryptology được dẫn giải nguồn gốc từ tiếng Hy lạp, trong đó kryptos nghĩa là “che dấu”, logos nghĩa là “từ ngữ”....
24p trinhvietnambk 29-05-2013 226 59 Download
-
Nguyên tắc mật mã là chỉ có những đối tượng hợp lệ mới khôi phục được thông tin gốc từ thông tin mật, nếu sử dụng khóa đối xứng muốn gửi từ bên A sang bên B thì phải mã hóa mật mã bất đối xứng.
21p sakuraphuong 23-05-2013 137 47 Download
-
Sự ra đời và phát triển của Internet kéo theo nhiều lĩnh vực khác trong đó lĩnh vực bảo mật thông tin là một trong những lĩnh vực được quan tâm hàng đầu. Ngày nay các dữ liệu số được lan truyền và sao chép rất nhanh chóng, dễ dàng nên vấn đề bảo mật thông tin số ngày càng trở nên cấp bách. Thông tin số cần bảo mật có thể được mã hóa theo một cách thức nào đó, cách thức đó cần được bí mật và đạt hiệu quả cao....
29p tuyetmuadong2013 24-04-2013 119 17 Download
-
Tài liệu hướng dẫn rất chi tiết, dễ hiểu, có ví dụ minh họa cho người không biết lập trình vẫn có thể làm được các thao tác kỹ thuật cơ bản về tương tác trong powerpoint.
43p coisoida2011 25-02-2014 306 55 Download
-
Thư viện KPI & Competency đề ra một mục tiêu cho bộ phận nhân sự như: giới hạn giờ ngoài giờ – ít hơn 5% của tổng số giờ làm qui định, thời gian được tự động hoá tỷ lệ nhân viên toàn thời gian / bán thời gian được lên kế hoạch, hạn chế sự vắng mặt báo trước nhiều hơn 10% tổng số giờ làm việc, hạn chế sự vắng mặt bất ngờ lớn hơn 5% tổng số giờ làm việc, thực hiện chiến lược thay thế Nghỉ Vắng mặt (LOA) lớn hơn 10% tổng số giờ làm việc Thực hiện chiến lược để ngăn chặn các vị trị bỏ trống lớn hơn 10% tổng số các nhân viên, hạn chế nhân viên bổ sung hay nhân viên không cốt lõi lớn hơn 15% của ...
44p lottexylitol 18-07-2019 114 21 Download
-
Tổng luận cung cấp cho bạn đọc những thông tin cơ bản nhất về in 3D, bao gồm: lịch sử hình thành, khái niệm, các công nghệ in 3D chủ yếu, vai trò và tầm quan trọng của công nghệ in 3D, cũng như các ứng dụng, các tác động về mặt kinh tế, xã hội và khung pháp lý, các rào cản và thách thức của công nghệ sản xuất hiện đại này.
58p caygaocaolon10 01-02-2021 33 5 Download
-
Sự phát triển lớn mạnh của công nghệ thông tin trong những năm qua đã dấn đến sử dụng rộng rãi hệ thống máy tính trong mọi tổ chức cá nhân và cộng đồng, chẳng hạn như ngân hàng, trường học, tổ chức dịch vụ sản xuất. Độ tin cậy của phần cứng, phần mềm ngày một được nâng cao cùng với việc liên tục giảm giá, tăng lỹ năng chuyên môn của các chuyên viên...
31p ptng13 16-05-2012 169 34 Download
-
Khi thiết lập một dự án thương mại điện tử thường vì do kiến thức của các CIO (Giám đốc phụ trách thông tin) trong lĩnh vực bảo mật còn hạn chế hoặc do ý muốn chủ quan, cứ thiết lập website trước, một thời gian sau đó khi hoạt động hiệu quả mới đầu tư tiếp cho hệ thống bảo mật.
85p ntgioi120406 30-11-2009 793 303 Download
-
Thông tin được bảo m ật khi thỏa các yêu cầu sau: Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền....
75p tuancntt2c 19-08-2010 569 254 Download
-
Trình biên dịch chuyển mã nguồn thành tập các lệnh không phụ thuộc vào phần cứng cụ thể. Các đặc trưng của Java: đơn giản, hướng đối tượng, độc lập phần cứng, mạnh, bảo mật, phân tán, đa luồng, động. Các loại chương trình Java: Applets, ứng dụng độc lập, ứng dụng giao diện, servlet, ứng dụng cơ sở dữ liệu.
239p erjokoi 19-07-2010 201 77 Download
-
DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976. Sau đó chuẩn này được sử dụng rộng rãi trên phạm vi thế giới. Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các thành phần thiết kế mật, độ dài khóa tương đối ngắn, và các nghi ngờ về cửa sau để Cơ quan An ninh quốc gia Hoa...
31p kimbum_9x 22-11-2010 253 82 Download
-
Tổ chức tần số cho thông tin vệ tinh băng C. Băng thông ấn định cho dịch vụ băng C là 500 MHz và băng thông này được chia thành các băng con, mỗi băng con dành cho một bộ phát đáp. Độ rộng băng tần thông thường của bộ phát đáp là 36 MHz với đoạn băng bảo vệ giữa các bộ phát đáp là 4MHz. Vì thế băng tần 500 MHz có thể đảm bảo cho 12 bộ phát đáp. Bằng cách ly phân cực, ta có thể tăng số bộ phát đáp lên hai lần. Cách ly phân cực cho phép sử dụng cùng...
40p duykhanh1 11-05-2011 228 56 Download
-
Mạng máy tính hay hệ thống mạng (tiếng Anh: computer network hay network system), Được thiết lập khi có từ 2 máy vi tính trở lên kết nối với nhau để chia sẻ tài nguyên: máy in, máy fax, tệp tin, dữ liệu....Một máy tính được gọi là tự hoạt (autonomous) nếu nó có thể khởi động, vận hành các phần mềm đã cài đặt và tắt máy mà không cần phải có sự điều khiển hay chi phối bởi một máy tính khác....
307p sibetk 19-04-2011 429 168 Download