![](images/graphics/blank.gif)
Mật mã trong mạng máy tính
-
Mục tiêu nghiên cứu ảnh hưởng của tro bay đến chất lượng của bê tông xi măng nhằm tìm ra được hàm lượng tro bay hợp lý để thay thế xi măng trong bê tông, từ đó giải quyết được bài toán về chi phí vật tư cho ngành xây dựng và các vấn đề về môi trường mà vẫn đảm bảo các yêu cầu về kỹ thuật cho bê tông xi măng. Mời các bạn cùng tham khảo!
3p
maoamin
30-06-2021
47
3
Download
-
Đề bài: Phân tích giá trị hiện thực và nhân đạo trong tác phẩm Vợ nhặt của nhà .văn Kim Lân.. Bài làm..Vợ nhặt là một trong những truyện ngắn hay nhất của Kim Lân và văn học Việt Nam sau .năm 1945, truyện được in trong tập Con chó xấu xí năm 1962. Vốn xuất thân từ làng quê .Việt Nam nên Kim Lân đã viết nên Vợ nhặt bằng tất cả tâm hồn, tình cảm của một con .người là con đẻ của đồng ruộng. Truyện được xây dựng với nhiều tình huống gây ấn .tượng mạnh đối với người đọc. Song nổi bật trong tác phẩm là giá trị hiện thực và nhân .đạo...
3p
lanzhan
20-01-2020
200
3
Download
-
Mới đây, cư dân mạng truyền tay nhau một đoạn clip ghi lại hình ảnh cô gái xinh đẹp đi xe gắn máy bị một nam thanh niên cướp giữa thanh thiên bạch nhật. Bị cướp bất ngờ, cô gái mất lái, ngã sõng soài ra đường và nằm bất động. Đáng nói ở đây là có nhiều người đi đường đi qua chỉ ngó rồi lại đi tiếp, không ai quan tâm đến nạn nhân nằm bất tỉnh giữa đường ra sao. Thậm chí, còn có người đứng từ xa ngó nhìn rồi móc trong túi chiếc điện thoại để quay lại sự việc đăng lên mạng cho “nóng”. Họ thật sự chẳng hề mải may gì đến cô gái tội nghiệp đằng kia.
3p
lanzhan
20-01-2020
56
2
Download
-
Đề bài: Vẻ đẹp bi tráng của ngươi lính trong bài thơ Tây Tiến của Quang Dũng.. Bài làm..Trong thời kì đấu tranh chống giặc cứu nước, người lính trở thành một hình tượng trung .tâm được nhiều người nghệ sĩ đi vào khai thác, thể hiện. “Tây Tiến” của Quang Dũng .cũng là một trong số những sáng tác như thế. Tác phẩm đã thực sự thành công khi đi vào .khắc họa hình ảnh người lính Tây Tiến trong thời kì kháng chiến chống Pháp trong đó vẻ .đẹp bi tráng là vẻ đẹp nổi bật để lại trong người đọc nhiều xúc cảm...
5p
lanzhan
20-01-2020
129
5
Download
-
Kiểm tra cấu hình mặc định của Catalyst switch Khi mới cắm điện lần đầu tiên, switch chỉ có tập tin cấu hình mặc định. Tên mặc định của switch là Switch . Không mật mã nào được cài đặt ở đường console và vty. Bạn nên đặt một địa chỉ IP cho switch trên cổng giả lập VLAN 1 để quản lý switch. Mặc định là switch không có địa chỉ IP nào cả. Tất cả các port của switch được đặt ở chế độ tự động và đều nằm trong VLAN 1. VLAN 1 và VLAN quản lý...
60p
ken333
07-06-2012
111
35
Download
-
Kể từ khi có Windows 2000 Server, cỗ máy chính cho việc quản lý bảo mật trên mạng Windows đã có các chính sách nhóm (GP). Một vài năm trôi qua, mọi người đều thấy rằng các GP cần phải được mở rộng bởi vì có nhiều khía cạnh của hệ điều hành Windows mà không thể được kiểm soát một cách đơn giản bằng GP. May thay, các chuyên gia phát triển của Microsoft đã biết vấn đề này và sớm giải quyết hoàn thiện trong Windows Vista và Windows Server 2008. ...
42p
ken333
07-06-2012
147
32
Download
-
Trong loạt bài này, chúng tôi sẽ giới thiệu cho các bạn một số kiến thức cơ bản về chứng chỉ và việc thẩm định chứng chỉ. Cách sử dụng các chứng chỉ trong một số kịch bản reverse proxy và cách khắc phục sự cố trong sử dụng chứng chỉ cũng như thu hồi. Chúng ta hãy bắt đầu với một số kiến thức cơ sở về PKI, chứng chỉ số và các bộ thẩm định chứng chỉ. PKI Trong thuật ngữ mật mã, cơ sở hạ tầng khóa công - public key infrastructure (PKI) là một khối kiến...
23p
ken333
06-07-2012
110
19
Download
-
Triển khai IPsec Server và Domain Isolation bằng Windows Server 2008 Group Policy Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách test các máy khách và cách các chứng chỉ bảo mật được gán, được gỡ bỏ tự động cũng như cách các máy khách được kết nối hoặc hủy kết nối với mạng như thế nào.Trong phần 3 của loạt bài gồm 4 phần về cấu hình NAP bằng thực thi chính sách Ipsec, chúng ta đã cấu hình chính sách NAP Ipsec và sau đó đã cấu hình các máy khách cho việc test thử....
21p
conquynho32
12-09-2012
122
18
Download
-
Network Access Protection là một công nghệ mới có trong Windows Server 2008 .Network Access Protection là một công nghệ mới có trong Windows Server 2008, cho phép bạn có thể điều khiển những máy tính nào được phép kết nối với các máy tính khác trong mạng của mình. Network Access Protection (hoặc NAP) cho phép bạn thiết lập các chính sách “sức khỏe” mà các máy tính trong mạng phải có đủ các yếu tố này trước khi được phép truy cập mạng. Các máy tính có đầy đủ các yêu cầu cần thiết đối với chính sách truy...
36p
conquynho32
12-09-2012
87
13
Download
-
10 mối đe dọa về bảo mật trên máy chủ ảo .Các lỗ hổng của chương trình điều khiển máy ảo (Hypervisor), lừa đảo máy ảo, lưu lượng mạng ngày càng tồi... Những rủi ro về công nghệ ảo hóa lớn nhất hiện nay là gì và cách đối phó với chúng như thế nào? Đây chính là lúc mà chúng ta phải tách rời cơ sở lập luận (thực tế) từ những hư cấu và bắt tay vào làm việc cụ thể đối với vấn đề này. Năm 2007, một câu hỏi lớn nhất về vấn đề ảo hóa trong các...
22p
conquynho32
14-09-2012
115
6
Download
-
1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...
23p
huyenthoai273
20-03-2013
1992
220
Download
-
Nắng sớm tràn ngập căn phòng khách sang trọng. Fahlada vén màn cửa nhìn ra ngoài. Trời thật trong. Mây trắng bồng bềnh bay. Kí ức chợt ùa về trong cô – những mảnh kí ức thời thơ ấu, cái thời mà cô chẳng thể tưởng tượng rằng sẽ có ngày này. Bất giác, cô mỉm cười. Mắt cô ánh lên. Cô bật cười thành tiếng, khúc khích. _Gì đó cô nhóc này? – Một vòng tay rắn rỏi ôm cô từ phía sau. Gương mặt điển trai áp vào má cô mang theo một hơi thở nồng ấm. ...
24p
muatrenbienvang_1511
29-05-2013
67
5
Download
-
Sự ra đời và phát triển của Internet kéo theo nhiều lĩnh vực khác trong đó lĩnh vực bảo mật thông tin là một trong những lĩnh vực được quan tâm hàng đầu. Ngày nay các dữ liệu số được lan truyền và sao chép rất nhanh chóng, dễ dàng nên vấn đề bảo mật thông tin số ngày càng trở nên cấp bách. Thông tin số cần bảo mật có thể được mã hóa theo một cách thức nào đó, cách thức đó cần được bí mật và đạt hiệu quả cao....
29p
tuyetmuadong2013
24-04-2013
120
17
Download
-
Ngày nay, sự đe dọa lớn nhất đối với an ninh của các mạng máy tính của các tổ chức lại đến từ chính các Website công cộng và các ứng dụng đặt ở trên các web của họ. Không giống như các dịch vụ dùng trong mạng cục bộ như là các cơ sở dữ liệu có thể ngăn cản sự truy cập từ bên ngoài thông qua firewalls, thì mọi người đều có thể truy cập vào một trang web công cộng, khiến cho các ứng dụng bảo mật gặp nhiều vấn đề. Khi mà các hệ...
23p
can_loc
25-07-2012
97
9
Download
-
Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ các liên kết hoặc URL và tiêu đề của trang. •“phonebook” tìm kiếm thông tin về các địa chỉ đường phố ở Mỹ và số điện thoại....
23p
vanlidochanhxg
27-05-2012
404
188
Download
-
Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó. Yêu cầu thực hiện: Tìm thông tin về Domain Hướng dẫn thực hiện “step by step” Ta vào trang www.whois.net để tìm kiếm thông tin. Nhập vào domain mà mình muốn tìm kiếm thông tin.
27p
vanlidochanhxg
27-05-2012
376
161
Download
-
•Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ thống. •Giới thiệu về Shellcode: –Là một đoạn mã máy dùng để thực hiện một việc gì đó khi được gọi đến như: mở cmd, bind port, load dll…...
36p
vanlidochanhxg
27-05-2012
494
203
Download
-
Điạ chỉ vật lý là điạ chỉ MAC được ghi vào trong card giao diện mạng. Nó được dùng cho các điạ chỉ mạng LAN, không phải là điạ chỉ liên mạng. Điạ chỉ IP xác định một máy tính trên một liên mạng IP. Tên miền cung cấp tên dễ nhớ cho một máy tính trong liên mạng IP. Khi người dùng sử dụng tên miền, chúng sẽ được chuyển thành điạ chỉ IP bởi DNS (Domain Name System), chung cho các điạ chỉ trong liên mạng IP...
34p
okinrino1
24-07-2012
264
90
Download
-
Tài khoản người dùngUser Acount là 1 đối tượng quan trọng đại diện cho người dùng trên mạng, được phân biệt qua chuổi nhận dạng (User name).Chuổi nhận dạng này giúp hệ thống phân biệt giữa người này với người khác trên mạng, từ đó người dùng có thể đăng nhập vào mạng và truy xuất các tài nguyên mạng mà mình được phép
24p
okinrino1
24-07-2012
121
47
Download
-
Để quản lý kết kết nối mạng thành công, bạn phải có một bộ điều hợp mạng (network adapter) và giao thức mạng (network protocol) được cài đặt và cấu hình đúng. Bước đầu tiên là cài và cấu hình bộ điều hợp mạng vật lý mà bạn sẽ sử dụng.Để quản lý kết kết nối mạng thành công, bạn phải có một bộ điều hợp mạng (network adapter) và giao thức mạng (network protocol) được cài đặt và cấu hình đúng. Bước đầu tiên là cài và cấu hình bộ điều hợp mạng vật lý mà bạn sẽ sử...
32p
can_loc
25-07-2012
298
93
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)