intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Mô hình kiểm soát truy xuất dữ liệu

Xem 1-20 trên 25 kết quả Mô hình kiểm soát truy xuất dữ liệu
  • Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu mô hình kiểm soát truy xuất cho dữ liệu lớn được thực hiện với mục tiêu nhằm nghiên cứu về dữ liệu lớn trong tình trạng bùng nổ dữ liệu nói chung, đã và đang đòi hỏi một giải pháp kiểm soát truy xuất chặt chẽ để bảo vệ dữ liệu tránh khỏi những truy xuất không hợp lệ nhằm tăng tính an toàn cho dữ liệu, tăng độ tin cậy dữ liệu cho các ứng dụng liên quan. Mời các bạn cùng tham khảo

    pdf106p xusong 12-07-2021 42 6   Download

  • Các hệ thống chia sẻ trên mạng hiện nay thường theo mô hình client-server. Do đó, các truy xuất dữ liệu trên mô hình này đều phụ thuộc vào hệ điều hành mạng hay server chia sẻ xong lại không đồng nhất trên nhiều phiên bản OS. Bên cạnh đó, một mô hình mạng chia sẻ Peer-to-Peer (P2P) không quan tâm đến quản lý người sử dụng và truy xuất dữ liệu lại đang phát triển mạnh mẽ dẫn đến một số vấn đề về tự do truy cập tài nguyên và vi phạm bản quyền sản phẩm.

    pdf8p cumeo2005 02-07-2018 60 2   Download

  • Bài này sẽ dẫn các bạn cách xóa ARP Cache trong Windows Vista/XP/2003/2000. Address Resolution Protocol (ARP) có vai trò rất quan trọng trong truyền thông mạng. Nếu bạn bắt đầu thấy các vấn đề kết nối đối với mạng của mình, chẳng hạn như các website nào đó không load hoặc không thể ping đến các địa chỉ IP nào đó thì hành động xóa ARP cache là thứ đầu tiên mà bạn cần làm. Thành phần TCP/IP ARP Command sẽ cung cấp cho bạn khả năng thêm, xóa, hiển thị địa chỉ IP cho việc dịch địa chỉ...

    pdf4p wiwinn 27-07-2013 88 4   Download

  • Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:

    pdf31p wiwinn 27-07-2013 94 5   Download

  • Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...

    pdf8p wiwinn 27-07-2013 125 17   Download

  • Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch ra một giới hạn cho vấn đề bảo vệ thông tin cá nhân trên mạng. Hoggard đã xóa tài khoản trên Facebook đã được sử dụng trong 4 năm qua của mình và nói lời tạm biệt với 1251 bạn bè trên mạng xã hội này để phản đối lại những thứ mà ông gọi là các chính sách đang mài mòn tính riêng...

    pdf10p wiwinn 27-07-2013 89 6   Download

  • Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.

    pdf21p wiwinn 27-07-2013 64 7   Download

  • Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác lấy trộm thông tin này, họ có thể sử dụng tên của bạn để mở tài khoản credit card của bạn.

    pdf11p wiwinn 27-07-2013 81 4   Download

  • Tấn công vào hệ thống thông qua mã độc được nhúng trong tập tin PDF cho dù người dùng mở bằng các phiên bản Adobe Reader hay Foxit Reader mới nhất. Đây là thông tin gây sốc được chuyên gia nghiên cứu bảo mật Didier Stevens công bố. Mã tùy chọn sẽ thực thi khi mở tập tin PDF bằng 2 phần mềm xem file PDF phổ biến nhất hiện nay là Adobe Reader và Foxit Reader mà không cần phải khai thác lỗi nào từ 2 phần mềm này. Thiết lập mặc định trong 2 phần mềm xem file...

    pdf5p wiwinn 27-07-2013 91 5   Download

  • Cách đây dăm năm hầu hết người Việt Nam ta đều chưa biết đến shopping online là như thế nào, trong khi điều đó đã quá quen thuộc ở các nước phương Tây. Giờ đây, Internet tràn ngập khắp ngõ xóm, giới trẻ chẳng còn lạ gì với mọi ngóc ngách của thế giới ảo. Một bộ phận người tiêu dùng Việt Nam (hầu hết là công chức) đã bắt đầu quen thuộc với các website bán hàng trực tuyến. Mùa đông năm nay đến muộn nhưng vẫn hứa hẹn mùa mua sắm nhộn nhịp nhân dịp cuối năm sắp...

    pdf5p wiwinn 27-07-2013 71 6   Download

  • Dữ liệu cá nhân trong ổ cứng là điều nhạy cảm và yêu cầu độ bảo mật tối đa, tùy vào nhu cầu và mục đích sử dụng trong công việc mà người dùng lựa chọn cách thức bảo vệ cho phù hợp. Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn cách mã hóa dữ liệu ổ cứng, cụ thể là từng phân vùng,

    pdf7p wiwinn 27-07-2013 107 4   Download

  • Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista....

    pdf15p wiwinn 27-07-2013 113 7   Download

  • Các trang web có thể bị đánh cướp bất cứ lúc nào nếu không chú trọng đến vấn đề bảo mật cho tên miền. Domain có thể bị tấn công qua nhà cung cấp dịch vụ hoặc khách hàng. Nếu nhắm vào nhà cung cấp, hacker sẽ lợi dụng sơ hở của người quản trị hay lỗ hổng của máy chủ để chiếm quyền điều khiển. Sau đó chuyển tên miền qua nhà cung cấp khác. Ở cấp độ thấp hơn, kẻ tấn công sẽ nhằm vào các reseller (những người mua lại số lượng lớn tên miền từ các...

    pdf4p wiwinn 27-07-2013 74 4   Download

  • .Nguy cơ bị thay đổi, sao chép hoặc mất dữ liệu trên mạng thật sự là một trở ngại trong giao dịch điện tử. Vì thế, bảo đảm tính toàn vẹn dữ liệu là một phần trong các biện pháp đảm bảo an toàn thông tin theo chuẩn ISO 17799. THẾ NÀO LÀ MỘT HỆ THỐNG AN TOÀN THÔNG TIN? Thanh toán bằng thẻ tín dụng qua dịch vụ web có thể gặp các rủi ro như: Thông tin truyền từ trình duyệt web của khách hàng ở dạng thuần văn bản nên có thể bị lọt vào "con mắt" người khác . ...

    pdf13p wiwinn 27-07-2013 91 9   Download

  • Bộ An ninh Nội địa Hoa Kì vừa khuyến cáo những người sử dụng Internet nên tắt Java trên trình duyệt của họ. Lý do được đưa ra là rất nhiều lỗ hổng ở công cụ này có thể khiến các hacker ăn trộm thông tin quan trọng. Ngay cả Oracle cũng đưa ra thông báo tương tự và hứa hẹn sẽ đưa ra một bản vá lỗi trong thời gian tới. Theo đó dựa vào các lỗ hổng Java, các cá nhân có thể tiến hành các hoạt động gây nguy hại cho máy tính của bạn. ...

    pdf7p wiwinn 27-07-2013 57 3   Download

  • Shane O'Neill Quản trị mạng - Một số năm gần đây, Internet Explorer đã mất dần thị phần của mình vào trong khi đó một số trình duyệt khác như Firefox của Mozilla, Safari của Apple hay thậm chí trình duyệt mới đây Chrome của Google có những sự tăng trưởng đáng kể. Tuy nhiên Microsoft đang hy vọng sẽ lấy lại được vị thế trước đây của IE trong lòng người dùng bằng phiên bản Internet Explorer 8, phiên bản được phát hành chạy thử từ cuối tháng 1 vừa qua và đã nhận được rất nhiều sự tán...

    pdf8p wiwinn 27-07-2013 68 4   Download

  • Hiện nay, với sự phát triển của Internet, điều làm các bậc phụ huynh quan tâm và lo lắng nhất đối với con em mình là phong trào tham gia "mạng xã hội". Điển hình là mạng MySpace hiện có hơn 90 triệu thành viên, đa phần là lứa tuổi thanh thiếu niên, hay mạng Facebook (địa chỉ web lưu trữ thông tin tra cứu về thành viên có tham gia mạng xã hội trên thế giới – tương tự như cuốn niên giám điện thoại) cũng cho thấy có hơn 7,5 triệu sinh viên có tài khoản tại các...

    pdf12p wiwinn 27-07-2013 90 7   Download

  • Ngày nay, những yêu cầu và đòi hỏi về lĩnh vực bảo mật, đặc biệt là đối với dữ liệu cá nhân ngày càng trở nên nghiêm ngặt và khắt khe. Các bạn thường dùng phương pháp gì để bảo vệ lượng thông tin, dữ liệu an toàn khỏi các mối hiểm họa ngày nay? Trong bài viết hướng dẫn dưới đây, chúng tôi sẽ trình bày những bước cơ bản để đảm bảo dữ liệu cá nhân trong ổ Flash với công cụ bảo mật nổi tiếng – TrueCrypt. Tạo phân vùng TrueCrypt Volume: ...

    pdf12p wiwinn 27-07-2013 64 5   Download

  • Trong công ty, chúng tôi tự phong cho mình chức “quản trị mạng”. Bởi vì ngoài việc giấy tờ sổ sách, vốn là việc dĩ nhiên của một thư ký văn phòng, chúng tôi còn làm đủ mọi việc từ thổi bụi trong máy vi tính cho đến lắp ráp và cấu hình domain controller, tóm lại là thiết lập, bảo trì và phát triển mạng máy tính của công ty. Các doanh nghiệp nhỏ, vốn dĩ chỉ với vài chiếc (hoặc cùng lắm vài chục) máy vi tính, không bao giờ có ngân sách chi cho nhân lực tin...

    pdf15p wiwinn 27-07-2013 54 3   Download

  • Nếu các báo cáo và công trình nghiên cứu đều chính xác thì một lượng lớn mạng nội bộ không dây (WLAN), đặc biệt là các mạng sử dụng trong gia đình đều đang dùng kỹ thuật WEP lỗi thời và kém an toàn cho cơ chế mã hoá của mình. Trở lại với thời điểm cách đây 6 năm, khi phần cứng mạng WLAN tiêu dùng đầu tiên được tung ra thị trường, nó sử dụng một công nghệ gọi là WEP - Wired Equivalent Privacy (Bảo mật tương đương mạng đi dây). ...

    pdf9p wiwinn 27-07-2013 113 9   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
4=>1