
Network security
-
In this study, we propose a NOMA communication model combined with linear array antennas for the purpose of enhancing physical layer security. We introduce a model of 4 nodes: transmitter node S, receiver node D1, receiver node D2, eavesdropping node E.
10p
viling
11-10-2024
1
1
Download
-
Bài thực hành số 5 về Thiết kế & triển khai mạng IP tập trung vào bảo mật mạng. Bài thực hành bao gồm việc cài đặt và cấu hình tường lửa (firewall), thiết lập các quy tắc (rules) cho các vùng mạng khác nhau, và xây dựng hệ thống phát hiện xâm nhập (IDS) sử dụng Snort. Sinh viên sẽ học cách tích hợp IDS với tường lửa để tạo thành hệ thống phòng chống xâm nhập (IPS).
31p
tuetuebinhan666
12-02-2025
13
5
Download
-
Recent attacks, infections, and malicious code are mostly exploited by hackers as a potential vulnerability on unsecured user computers. The issue for administrators is how to protect hundreds of computers within the organization from such insecurity.
6p
tuetuebinhan000
23-01-2025
3
2
Download
-
Home IT-Training Courses Windows Server Messaging System Sharepoint Server Network Security Virtualization Technologies Other Technology...
27p
hoangtumayman
27-06-2011
92
13
Download
-
Blockchain technology is a revolutionary concept that has transformed various industries, offering decentralized and secure solutions for data management. At its core, a blockchain is a distributed and immutable ledger that records transactions across a network of computers.
9p
vibenya
31-12-2024
5
2
Download
-
Ngày nay cùng với sự tiến bộ của khoa học và công nghệ, network là một giải pháp được lựa chọn hàng đầu cho việc truyền tải dữ liệu, và vì vậy bảo mật trong network là một vấn đề đang được quan tâm. Một trong những công cụ rất quan trọng trong Cisco Router được dung trong lĩnh vực security là Access List. Mời các bạn cùng tham khảo "Tài liệu hướng dẫn thực hành CCNA: Bài 20 - Standar Access List" để nắm bắt được nội dung chi tiết.
0p
gaugau1905
02-12-2015
132
12
Download
-
Mạng chuyển mạch gói (packet switching network) Vấn đề của Network layer Cần có các phần tử mạng phân tán: switch and router Large scale: nhiều user (con nguời & thiết bị truyền thông) Địa chỉ hóa và định tuyến (addressing & routing) Chức năng của Network layer Routing: Cơ chế định tuyến cho các gói tin trong mạng Forwarding: chuyển tiếp các gói tin qua các thiêt bị mạng Priority & scheduling: xác định trật tự truyền các gói tin trong mạng Congestion control, segmentation & reassembly, security (tùy chọn)...
53p
peterh18
18-09-2010
350
159
Download
-
to defend company resources: not only passively by using firewalls, virtual private networks (VPNs), encryption techniques, and whatever other tricks, but also by deploying proactive tools and devices throughout the network = IDS.
34p
vvnghi
05-05-2011
156
23
Download
-
Nhu cầu đảm bảo an ninh thông tin có những biến đổi lớn Trước đây Chỉ cần các phương tiện vật lý và hành chính Từ khi có máy tính Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính Từ khi có các phương tiện truyền thông và mạng Cần các biện pháp bảo vệ dữ liệu truyền trên mạng
192p
muathu_102
28-01-2013
137
40
Download
-
In the last lecture we looked at some high-level descriptions of key distribution and agreement schemes. These protocols cannot be used as they were stated. In implementation of the actual protocol, there are many situations one should be careful of. In this lecture, we will look at some common protocol failures that arise when trying to implement security protocols We will then look at some specific examples of security protocols
30p
muathu_102
28-01-2013
37
5
Download
-
Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....
42p
muathu_102
28-01-2013
147
50
Download
-
Bài giảng Network Security: Chương 12 do ThS. Nguyễn Cao Đạt biên soạn trình bày về an ninh mạng cục bộ không dây với những nội dung như công nghệ WLAN hiện nay, lịch sử phát triển an ninh WLAN, các tính năng an ninh cơ bản của 802.11, tính năng an ninh cải tiến, so sánh các chuẩn an ninh WLAN.
38p
cocacola_17
09-12-2015
60
6
Download
-
Chapter 3 - Attacks and malicious code (part 2). After studying this chapter you will be able to: Discuss man-in-the-middle attacks, replay attacks, and TCP session hijacking; detail three types of social-engineering attacks and explain why they can be incredibly damaging; list major types of attacks used against encrypted data; list major types of malicious software and identify a countermeasure for each one.
43p
nhanmotchut_3
20-10-2016
65
6
Download
-
Chapter 12 - Policies and disaster recovery. The main contents of this chapter include all of the following: Policies and procedures, privilege management, education and documentation, communication, disaster recovery, business continuity.
45p
nhanmotchut_3
20-10-2016
41
6
Download
-
Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...
54p
nhanmotchut_3
20-10-2016
81
5
Download
-
Chapter 7 - Quản trị bảo mật cho hệ thống (Security management system). After studying this chapter you will be able to: Understand the purpose of a network firewall and the kinds of firewall technology available on the market; understand the role of routers, switches, and other networking hardware in security; determine when VPN or RAS technology works to provide a secure network connection.
76p
nhanmotchut_3
20-10-2016
71
5
Download
-
Lecture Security+ Certification: Chapter 9 - System hardening. The main contents of this chapter include all of the following: Disable nonessential systems, harden operating systems, harden applications, harden networks.
39p
nhanmotchut_3
20-10-2016
75
5
Download
-
Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.
90p
nhanmotchut_3
20-10-2016
44
5
Download
-
Chapter 2 - Authentication. After studying this chapter you will be able to: Understand AAA (3A),create strong passwords and store them securely, understand the Kerberos authentication process, understand how CHAP works, understand what mutual authentication is and why it is necessary, understand how digital certificates are created and why they are used,...
55p
nhanmotchut_3
20-10-2016
65
4
Download
-
Chapter 3 - Attacks and malicious code (part 1). After reading the material in this chapter, you should be able to: Explain denial-of-service (DoS) attacks, explain and discuss ping-of-death attacks, identify major components used in a DDoS attack and how they are installed, understand major types of spoofing attacks.
43p
nhanmotchut_3
20-10-2016
65
4
Download
CHỦ ĐỀ BẠN MUỐN TÌM
