Kỹ thuật kiểm soát truy cập
-
Các thủ thuật người dùng Google Chrome nên biết – 2 .Cửa sổ ẩn danh (Incognito Window) Lướt web một cách riêng tư sử dụng cửa sổ ẩn danh Nếu đang dùng chung máy với người khác hay nếu đang dùng một máy công, có thể bạn không muốn hoạt động duyệt web bị ghi lại. Chrome tạo ra một chế độ duyệt riêng tư, gọi là Incognito. Bất kỳ trang web và file nào mở và tải về trong chế độ ẩn danh đều không được lưu lại trong lược sử trình duyệt và lược sử tải về. Những Cookie...
22p quynho77 10-11-2012 112 7 Download
-
Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.
21p wiwinn 27-07-2013 64 7 Download
-
Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:
31p wiwinn 27-07-2013 95 5 Download
-
Dữ liệu kiểu nguyên thủy và đối tượng Tham chiếu Giải phóng bộ nhớ Gói và kiểm soát truy cập Kiểu hợp thành (composition) Vào ra với luồng dữ liệu chuẩn. Dữ liệu kiểu nguyên thủy thao tác thông qua tên biến Dữ liệu là thuộc tính của đối tượng Đối tượng được thao tác thông qua tham chiếu Vậy biến kiểu nguyên thủy, tham chiếu và đối tượng được lưu trữở đâu?
37p ntgioi120403 06-11-2009 164 55 Download
-
Bài giảng Mạng truyền thông công nghiệp và SCADA cung cấp cho người học những kiến thức như: Các khái niệm cơ bản về mạng truyền thông công nghiệp và SCADA; Cơ sở mạng công nghiệp; Kỹ thuật mạng công nghiệp; Các mạng thông dụng; SCADA trong hệ thống điện; Thiết kế mạng công nghiệp và SCADA; SCADA nhà máy công nghiệp;...
136p cuahapbia 21-08-2021 255 42 Download
-
Bài giảng An toàn thông tin: Chương 7 Tường lửa và IDS/IPS, được biên soạn gồm các nội dung chính sau: Topo mạng với tường lửa; Lọc gói tin (Packet Filtering); Cổng ứng dụng (Application-level gateway); Lọc có trạng thái (Stateful firewall). Mời các bạn cùng tham khảo!
31p trangxanh0906 12-01-2023 23 8 Download
-
Luận án Tiến sĩ Kỹ thuật: Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật
Luận án Tiến sĩ Kỹ thuật "Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật" trình bày các nội dung chính sau: Tổng quan về nền tảng bảo mật cho IoT; Kiến trúc, quy trình xác minh giao dịch và đồng thuận dữ liệu trên sổ cái của các Miner trong nền tảng bảo mật được đề xuất; Chức năng kiểm soát truy cập dựa trên thời gian được cấp phép của nền tảng bảo mật được đề xuất.
129p vibentley 08-09-2022 36 10 Download
-
Tài nguyên của mạng có giới hạn trong khi nhu cầu truyền thông tin ngày càng tăng. Hiện tượng tắc nghẽn mạng là khó tránh khỏi. Kiểm soát tắc nghẽn là một phương pháp đảm bảo rằng tất cả mọi người trên mạng đều có lượng truy cập "công bằng" vào tài nguyên mạng, tại bất kỳ thời điểm nào. Bài giảng này sẽ cung cấp cho người học những kiến thức cơ bản về điều khiển luồng và chống tắc nghẽn. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
16p lovebychance04 20-05-2021 23 4 Download
-
Bài này sẽ dẫn các bạn cách xóa ARP Cache trong Windows Vista/XP/2003/2000. Address Resolution Protocol (ARP) có vai trò rất quan trọng trong truyền thông mạng. Nếu bạn bắt đầu thấy các vấn đề kết nối đối với mạng của mình, chẳng hạn như các website nào đó không load hoặc không thể ping đến các địa chỉ IP nào đó thì hành động xóa ARP cache là thứ đầu tiên mà bạn cần làm. Thành phần TCP/IP ARP Command sẽ cung cấp cho bạn khả năng thêm, xóa, hiển thị địa chỉ IP cho việc dịch địa chỉ...
4p wiwinn 27-07-2013 88 4 Download
-
Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác lấy trộm thông tin này, họ có thể sử dụng tên của bạn để mở tài khoản credit card của bạn.
11p wiwinn 27-07-2013 81 4 Download
-
Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista....
15p wiwinn 27-07-2013 114 7 Download
-
Các trang web có thể bị đánh cướp bất cứ lúc nào nếu không chú trọng đến vấn đề bảo mật cho tên miền. Domain có thể bị tấn công qua nhà cung cấp dịch vụ hoặc khách hàng. Nếu nhắm vào nhà cung cấp, hacker sẽ lợi dụng sơ hở của người quản trị hay lỗ hổng của máy chủ để chiếm quyền điều khiển. Sau đó chuyển tên miền qua nhà cung cấp khác. Ở cấp độ thấp hơn, kẻ tấn công sẽ nhằm vào các reseller (những người mua lại số lượng lớn tên miền từ các...
4p wiwinn 27-07-2013 75 4 Download
-
Giống như những trình duyệt trên máy tính, các trình duyệt di động sử dụng trên điện thoại hay máy tính bảng chạy Android cũng lưu lại lược sử duyệt web của người dùng. Bất kỳ ai dùng điện thoại đều có thể xem chính xác những trang web nào đã được truy cập. Nếu bạn sử dụng nhiều ứng dụng trình duyệt thì mỗi ứng dụng lại lưu lại lược sử duyệt web riêng. Bài viết sẽ hướng dẫn người dùng cách xóa lược sử duyệt web cho 5 trình duyệt web phổ biến nhất trên Android....
15p qiqinn 25-07-2013 109 3 Download
-
Để bảo vệ một hệ thống máy tính, trƣớc hết chúng ta cần phải kiểm soát việc truy cập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code (foreign code là mã bất kỳ không sinh ra tại máy làm việc nhƣng bằng cách này hay cách khác tới đƣợc máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống. Chúng ta biết rằng mọi tiến trình đều cần có một môi trƣờng nhất định để thực thi. Đƣơng nhiên một chƣơng trình không bao giờ thực thi sẽ chẳng bao giờ...
71p chieuwindows23 01-06-2013 133 26 Download
-
Một số tính năng Intel SBA: PC Health Center PC Health Center sẽ chạy các tác vụ bảo trì và cập nhật hệ thống khi tắt máy tính. Người dùng có thể thiết lập chế độ tự động bật máy sau khi chương trình thực hiện các tác vụ cập nhật phần mềm, chống phân mảnh ổ cứng…
3p bibocumi39 11-04-2013 113 27 Download
-
Thông thường Google cung cấp cho người dùng hai bước để thiết lập bảo mật cho tài khoản Gmail trong quá trình đăng ký. Tuy nhiên, vẫn còn vài tính năng mà có thể bạn chưa biết đến như theo dõi lịch sử truy cập tài khoản của bạn, quản lý các trang web hoặc ứng dụng có thể truy cập bằng tài khoản Gmail, và kiểm soát thông tin cá nhân có thể bị rò rỉ trên Web. 1. Giám sát hoạt động của tài khoản Gmail Sau khi đăng nhập thành công vào tài khoản Gmail bạn sẽ...
8p coeus75 14-01-2013 70 4 Download
-
Bạn muốn bộ định tuyến cấp phát tự động địa chỉ IP cố định cho các máy tính trong mạng nhằm tăng cường khả năng kiểm soát truy cập Internet, chẳng hạn thiết lập máy tính nào được truy cập Internet hay Wi-Fi, máy tính nào không được truy cập… hay muốn “đặt sẵn” địa chỉ IP cố định được cấp phát tự động cho một máy tính cụ thể nào đó. Việc đọc và nhớ địa chỉ MAC của máy tính khá khó, bạn muốn gán địa chỉ MAC máy tính với 1 địa chỉ IP cố định? Bài...
2p bibocumi26 13-01-2013 78 5 Download
-
Tuy nhiên, thực chất bạn đang muốn ngăn chặn điều gì? Bạn không trở nên ẩn danh khi chặn cookie theo dõi, Web beacons và các loại hình theo dõi khác mỗi khi lướt web. ISP cùng các trang web đã truy cập vẫn biết rất nhiều về bạn, nhận diện thông tin được thực hiện tự động bởi trình duyệt đang sử dụng. Electronic Frontier Foundation (EFF – một tổ chức phi lợi nhuận bảo vệ quyền lợi hợp pháp của người dùng trong lĩnh vực Internet và kỹ thuật số) cung cấp dịch vụ Panopticlick có thể đánh...
2p bibocumi26 12-01-2013 86 4 Download
-
Hiện có hàng loạt giải pháp bảo toàn cho mạng và máy tính như mạng riêng ảo (VPN), hệ thống phát hiện xâm nhập (IDS), hệ thống ngăn ngừa xâm nhập (IPS), sinh trắc học…, nhưng đối tượng là vô hạn, còn khả năng đầu tư của chúng ta là hữu hạn. Có thể điểm yếu nhất trong bảo an máy tính và mạng là yếu tố con người. Và dù bạn có trang bị tốt đến đâu, nếu thiết bị và phần mềm không được thiết lập đúng, rủi do vẫn luôn rình rập. Bài viết này cung cấp...
5p bibocumi21 19-12-2012 239 38 Download
-
Cách diệt virus Net-Worm.Win32.Kido .Đội ngũ Hỗ trợ Kỹ thuật Kaspersky Lab Việt Nam nhận được rất nhiều thông báo về sự lây nhiễm ngày càng tăng trong hệ thống mạng doanh nghiệp của dòng sâu Net-Worm.Win32.Kido. Sau đây là một số mô tả về dòng sâu này và cách diệt nó. Các triệu chứng của hệ thống mạng bị nhiễm 1. Lưu lượng truy cập mạng tăng đột biến nếu có máy tính trong hệ thống mạng bị nhiễm, bởi vì hệ thống mạng bị tấn công từ những máy tính này. 2. Các chương trình Anti-Virus có tính năng IDS (Intrusion Detection...
9p yeurauxanh88 27-09-2012 104 3 Download