intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Kỹ thuật tấn công mạng

Xem 1-20 trên 392 kết quả Kỹ thuật tấn công mạng
  • Trong bài báo "Nghiên cứu sự phân bố của nguyên tử antimony trong màng Ge/Gi đồng pha tạp Sb và P sử dụng kỹ thuật chụp cắt lớp đầu dò nguyên tử", tác giả đưa ra một cách tiếp cận mới để tăng nồng độ điện tử tổng cộng trong lớp Ge. Vì độ hòa tan của mỗi nguyên tố trong vật liệu nền là hoàn toàn xác định nên ta có thể tăng mật độ tổng cộng của điện tử bằng cách sử dụng kỹ thuật đồng pha tạp. Trên cơ sở đó tác giả nghiên cứu màng Ge pha tạp điện tử mật độ cao sử dụng kỹ thuật đồng pha tạp P và Sb.

    pdf7p xuanphongdacy09 29-09-2024 1 1   Download

  • Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.

    pdf134p kloi123 26-09-2017 294 60   Download

  • Luận án Tiến sĩ Kỹ thuật "Hệ thống truyền thông MIMO hợp tác ứng dụng kỹ thuật Autoencoder cho WBAN" trình bày các nội dung: Tổng quan về mạng học sâu trên phần cứng nhúng tài nguyên hạn chế và tiết kiệm năng lượng; Mạng nơ-ron xung nhị phân hướng tới các thiết bị Edge-AI; Phương pháp cải thiện khả năng phòng thủ mạng nơ-ron học sâu trước các tấn công đối nghịch.

    pdf143p visarutobi 04-02-2025 45 3   Download

  • Tóm tắt Luận án Tiến sĩ Kỹ thuật "Nghiên cứu xây dựng mô hình mạng nơ ron xung trọng số nhị phân hướng tới thực thi trên kiến trúc tính toán trong bộ nhớ" được nghiên cứu với mục tiêu: Phát triển mô hình mạng nơ-ron xung sâu với tất cả trọng số được nhị phân. Phát triển một kiến trúc tính toán trong bộ nhớ để thực thi mô hình mạng nơ-ron xung nhị phân, hướng tới các thiết bị Edge-AI. Phát triển một phương pháp giúp cải thiện khả năng phòng thủ cho các mạng nơ-ron nhị phân và mạng nơ-ron xung nhị phân trước các tấn công đối nghịch.

    pdf27p visarutobi 04-02-2025 12 3   Download

  • Đề tài "Thiết kế tuyến đường liên phường quận 9, TP. HCM" nghiên cứu góp phần vào mạng lưới đường bộ chung của quận và nâng cao đời sống vật chất tinh thần dân cư khu vực lân cận tuyến, thúc đẩy nền kinh tế của vùng ngày càng phát triển, tận dụng lợi thế việc có hai cửa khẩu quốc tế mang lại; tạo điều kiện triển khai lực lượng, xử lí kịp thời các tình huống bất trắc có thể xảy ra. Tạo điều kiện đảm bảo an ninh quốc phòng và trật tự an toàn xã hội.

    pdf155p tuetuebinhan444 24-01-2025 7 3   Download

  • Đề tài "Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng Web" trình bày một số thủ thuật cũng như một số mẹo mà Hacker lừa Victim để lấy được tài khoản cũng như là các lỗ hổng bảo mật của ứng dụng Web.

    doc73p mandtit 05-09-2014 1148 324   Download

  • Mục tiêu nghiên cứu của đề tài là nghiên cứu các thành phần cơ bản của mạng WLAN. Nghiên cứu các các phương thức thiết lập và truy cập WLAN. Nghiên cứu các phương pháp tấn công và bảo mật mạng WLAN. Xây dựng hệ thống bảo mật mạng WLAN cho công ty. Chống các xâm nhập bất hợp pháp từ bên ngoài vào hệ thống mạng.

    pdf26p tabicani 24-09-2021 30 6   Download

  • Hệ thống điện bao gồm nhà máy điện, đường dây, trạm biến áp là một thể thống nhất. Chất lượng điện năng được đánh giá bởi hai thông số kỹ thuật là điện áp và tần số. Trong đó điện áp có tính chất cục bộ, tần số mang tính hệ thống hay nói cách khác là tần số có giá trị như nhau tại mỗi nút trong hệ thống điện. Độ lệch tần số ảnh hưởng đến hoạt động của tất cả các thiết bị trong hệ thống điện....

    doc32p congbn 14-03-2013 902 113   Download

  • 1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...

    doc23p huyenthoai273 20-03-2013 2005 220   Download

  • Bài giảng Thương mại điện tử: Chương 5 - An toàn trong thương mại điện tử, được biên soạn gồm các nội dung chính sau: Khái niệm an toàn trong TMĐT; Các điểm có thể bị tấn công trong giao dịch TMĐT; Các hình thức tấn công thường gặp; Các kỹ thuật bảo vệ an toàn: mã hóa, bảo vệ kênh truyền thông tin, an toàn mạng, an toàn máy tính;...Mời các bạn cùng tham khảo!

    pdf74p tambang1206 31-12-2024 23 2   Download

  • Trong chương này, phần 1.2 sẽ trình bày về hai kỹ thuật xử lý tín hiệu trong miền tần số là ghép kênh phân chia theo tần số trực giao (OFDM) và truyền dẫn đơn sóng mang với cân bằng trong miền tần số (SC/FDE). Phần 1.3 sẽ trình bày chi tiết về công nghệ SC-FDMA, đồng thời so sánh ưu điểm nổi trội của nó so với OFDMA để giải thích vì sao SC-FDMA được chọn là công nghệ đa truy nhập ở đường lên trong các hệ thống 3GPP LTE....

    doc31p dinhtrongthong9x 30-09-2013 262 40   Download

  • Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:

    pdf31p wiwinn 27-07-2013 97 5   Download

  • Website ngày nay rất phức tạp và thƣờng là các web động, nội dung của web đƣợc cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực ngƣời dùng. Điều này đồng nghĩa với việc Cookie của ai thì ngƣời đó dùng, Nếu lấy đƣợc Cookie ngƣời dùng nào Hacker sẽ giả mạo đƣợc chính ngƣời dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm...

    pdf28p madaigia007 10-05-2012 222 95   Download

  • Tài nguyên vô tuyến và sử dụng hiệu quả tài nguyên vô tuyến: Điều chế, ghép kênh. Đa truy nhập, quy hoạch tần số, điều chế mã hóa thích ứng AMC, MIMO, quy hoạch mạng, mã hóa nguồn tin hiệu quả, nén tín hiệu, phân bổ tài nguyên thích ứng, lập lịch động, điều khiển truy nhập môi trường MAC… Kênh truyền dẫn (sóng mang), kênh đường lên UL và kênh đường xuống DL, phân bổ tài nguyên cho kênh....

    ppt91p quangvinh3010 11-07-2010 524 236   Download

  • Tốc độ truyền đo theo đơn vị bps (bit per second) xác định tần số bit truyền trên 1 giây. Band width (băng thông/dải tần) xác định tốc độ tối đa mà phần cứng truyền thông cho phép. Mỗi hệ truyền thông có 1 band width xác định. Trong thực tế tốc độ truyền thông thực sự luôn thấp hơn band width nhiều lần. Chuẩn RS-232 qua cổng COM tốc độ tối đa 128 kbps

    ppt32p doanhuan87 10-05-2010 236 77   Download

  • 1. Chọn chức năng đặt hàng dưới mỗi sản phẩm. Lúc này khách hàng sẽ có hai lựa chọn đặt hàng: 1.1. Thuê đĩa online(xem trực tiếp trên web) 1.2. Mua đĩa trực tuyến (được mang tới tận nhà.) 2. Hệ thống sẽ trả về trang đặt Hàng 3. khách hàng hoàn thành các thông tin cần thiết 4.hệ thống sẽ xác nhận thong tin 5. thông báo cho khách hàng đã thành công hay chưa. 6.Hệ thông them khách hàng vào database....

    pdf47p kien2507 16-11-2010 555 205   Download

  • Tổ chức tần số cho thông tin vệ tinh băng C. Băng thông ấn định cho dịch vụ băng C là 500 MHz và băng thông này được chia thành các băng con, mỗi băng con dành cho một bộ phát đáp. Độ rộng băng tần thông thường của bộ phát đáp là 36 MHz với đoạn băng bảo vệ giữa các bộ phát đáp là 4MHz. Vì thế băng tần 500 MHz có thể đảm bảo cho 12 bộ phát đáp. Bằng cách ly phân cực, ta có thể tăng số bộ phát đáp lên hai lần. Cách ly phân cực cho phép sử dụng cùng...

    ppt40p duykhanh1 11-05-2011 231 56   Download

  • Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.

    ppt45p vvnghi 05-05-2011 276 95   Download

  • Tham khảo bài thuyết trình 'kỹ thuật màng và ứng dụng - nguyễn minh tân', khoa học tự nhiên, công nghệ sinh học phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf87p denngudo 14-06-2012 233 34   Download

  • Vật lý hạt nhân là một nhánh của vật lý đi sâu nghiên cứu về hạt nhân của nguyên tử (gọi tắt là hạt nhân). Vật lý hạt nhân gồm 3 phần: mô tả các hạt cơ bản ( prôtôn và nơtrôn) và các tương tác giữa chúng, phân loại và trình bày các tính chất của hạt nhân, và cung cấp các kỹ thuật tân tiến mà nó mang lại. Cuốn sách này được biên soạn với mục đích trình bày các lý thuyết về vật lý hạt nhân ở mức độ vừa phải nhằm giúp sinh viên có thể...

    pdf60p ktct_1669 03-05-2012 708 175   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
925=>1