Secure the computer
-
This thesis proposes and implements a new and novel solution on simulators and real devices to solve the mobility problem in a VPN. The new solution adds mobility support to existing L2TP/IPsec (Layer 2 Tunneling Protocol/IP Security) tunnels. The new solution tunnels Layer 2 packets between VPN clients and a VPN server without using Mobile IP, without incurring tunnel-re-establishment at handoff, without losing packets during handoff, achieves better security than current mobility solutions for VPN, and supports fast handoff in IPv4 networks.
123p runthenight07 01-03-2023 5 4 Download
-
Several studies have been carried out by optimising only the cost. They have not considered some other risk factors such as political and economic factors in their modelling. Currently, there is no generalised model available to determine the optimal sourcing locations incorporating important factors including risks in international LNG trading. In this study, 12 risk factors were taken into consideration to evaluate the risk.
125p runthenight04 02-02-2023 6 3 Download
-
In this article the work of the components of information of protection tools on the occurring violations, their types and the elimination of these violations and the possible trajectory of a change over time of the functioning states of information of protection tools with a discrete time are researched.
10p lucastanguyen 01-06-2020 19 3 Download
-
In this chapter, students will be able to understand: Password policies ensure that users choose effective passwords; user-level security requires a separate account for each user; in share-level security, all users access shares by using the same passwords; a firewall is a hardware or software product that protects a network from unauthorized access, using techniques such as packet filtering, NAT, or proxy servers;...
15p tangtuy08 21-04-2016 36 3 Download
-
Tại giao diện khởi động của MBSA, người dùng sẽ thấy ba lựa chọn cơ bản và rất đơn giản gồm: Scan a computer (quét một máy tính), Scan multiple computers (quetá nhiêuì máy tính) và View existing security scanreports (xem báo cáo quá trình quét). Tại đây, người dùng cũng nhận được các liên kết đến các tài liệu về chương trình và trang web bảo mật của Microsoft. Các tùy chọn quét là khá đơn giản, có thể phù hợp ngay cả cho người sử dụng thiếu kinh nghiệm. Không những vậy, nếu không hiểu những gì có...
3p bibocumi34 19-03-2013 64 6 Download
-
IEEE 802.11 is a set of standards for implementing wireless local area network (WLAN) computer communication in the 2.4, 3.6, 5 and 60 GHz frequency bands. They are created and maintained by the IEEE LAN/MAN Standards Committee (IEEE 802). The base version of the standard was released in 1997 and has had subsequent amendments. These standards provide the basis for wireless network products using the Wi-Fi brand.
18p muathu_102 28-01-2013 57 5 Download
-
The Web has become the visible interface of the Internet Many corporations now use the Web for advertising, marketing and sales Web servers might be easy to use but… Complicated to configure correctly and difficult to build without security flaws They can serve as a security hole by which an adversary might be able to access other data and computer systems
19p muathu_102 28-01-2013 47 4 Download
-
One of the most common ways to mount a Distributed Denial of Service attacks is done via networks of zombie computers taking instructions from a central point Early net were controlled via proprietary software written by the network owner Today they are mostly controlled by an IRC channel This makes it easier to control the network and easier for the owner to hide
11p muathu_102 28-01-2013 57 5 Download
-
Thực tế mai mỉa Những dòng notebook sử dụng ổ SSD luôn có giá thành "ngất ngưởng" và được quảng cáo rùm beng là "sản phẩm cao cấp", ấy thế nhưng có vẻ như "đắt đã không xắt ra miếng" trong trường hợp này. Theo thống kê của hãng Avian Securities, có khoảng 10-20% số notebook SSD của những thương hiệu máy tính lớn đã bị người dùng "hắt hủi" vì liên tục bị treo, mất dữ liệu hoặc chạy chập chờn. Trong khi ấy, tỷ lệ hoàn trả notebook sử dụng ổ đĩa cứng thông thường chỉ là 1-2% mà thôi. "Thật...
3p bibocumi27 17-01-2013 70 4 Download
-
Storm Worm hoành hành thế giới blogs .Secure Computing cảnh báo "cơn bão" Storm Worm đã bắt đầu quay trở lại hoành hành cộng đồng blogger và diễn đàn toàn cầu kể từ ngày 26/2. Storm Worm bắt đầu nổi lên từ trong tháng trước và phát tán rộng rãi trên mạng Internet theo con đường email chứa tệp tin đính kèm độc hại. Nếu người dùng lỡ tay mở tệp tin đính kèm hoặc nhắp chuột vào đường liên kết đó thì Storm Worm sẽ ngay lập tức đột nhập vào PC của họ. Chức năng chính của con sâu máy tính...
6p yeurauxanh88 05-10-2012 56 4 Download
-
Cảnh báo Trojan ẩn dật trong file nhạc MP3 .Một loại phần mềm độc hại mới có thể khiến người dùng Windows “gặp nạn” khi tải nhạc MP3 từ các mạng chia sẻ ngang hàng. Theo nghiên cứu của công ty bảo mật Secure Computing, loại sâu rất giống với malware này ngay khi đã lây nhiễm trên máy tính nó sẽ tìm các file MP3 hoặc MP2 để chuyển mã sang định dạng ASF. Sau đó, phần mềm ma này chèn các đường link của các trang web nguy hiểm vào các file nhạc. Công ty Trend Micro gọi malware này...
6p yeurauxanh88 01-10-2012 119 4 Download
-
Làm thế nào để bảo mật cho các máy tính của một tổ chức .(Security Article Series -Bài viết hướng dẫn cách thức để bảo vệ cho các Computer của một tổ chức. Thích hợp cho những ai quan tâm đến Network Security.) Một trong những yếu tố quan tâm hàng đầu trong việc Thiết kế Security một hệ thống thông tin đó là kiểm soát chặt chẽ tất cả Computer của tổ chức. Vì chúng là nơi cất giữ tài sản thông tin có giá trị của tổ chức. Attacker có thể trực tiếp tấn công thẳng vào Computer và lấy...
13p conquynho32 16-09-2012 82 11 Download
-
Chính sách an toàn Account cho Computer Security Account Policies .Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên những chính sách an toàn từ basic cho đến những kĩ năng advance mà các Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an toàn thông tin cho tổ chức. Phần trình bày này tôi xin...
11p conquynho32 16-09-2012 106 11 Download
-
Hindawi Publishing Corporation EURASIP Journal on Advances in Signal Processing Volume 2008, Article ID 529879, 16 pages doi:10.1155/2008/529879 Research Article Biometric Methods for Secure Communications in Body Sensor Networks: Resource-Efficient Key Management and Signal-Level Data Scrambling Francis Minhthang Bui and Dimitrios Hatzinakos The Edward S. Rogers Sr. Department of Electrical and Computer Engineering, University of Toronto, 10 King’s College Road, Toronto, Ontario, Canada M5S 3G4 Correspondence should be addressed to Dimitrios Hatzinakos, dimitris@comm.utoronto.
16p dauphong18 24-02-2012 54 4 Download
-
NETWORK INFORMATION SECURITY VIETNAM – NIS.COM.VN Giả mạo địa chỉ IP (Fake IP) Thế nào là Fake IP: Fake IP là việc truy cập vào Website (hoặc nguồn tài nguyên Web nào đó nào đó) gián tiếp thông qua một Proxy (Máy chủ Proxy). Như vậy điều quan trọng, bạn phải hiểu Proxy là gì Proxy: Chỉ một hệ thống Computer hoặc một Router tách biệt kết nối, giữa người gửi (Sender) và người nhận (Receiver). Nó đóng vai trò là một hệ thống chuyển tiếp (Relay) giữa 2 đối tượng: Client (muốn truy cập tài nguyên) và Server (cung cấp tài...
13p tengteng14 21-12-2011 92 3 Download
-
Tạm biệt Computer: Kết thúc vòng đời, giờ là lúc đem chiếc Computer này vào kho làm kỉ niệm hoặc giải phong một nó cho một ai đó cũng cần phải security, attacker có thể lấy những thông tin còn sót lại trên HDD, hoặc các thiết bị Media khác để khai thác những thông tin còn sót lại này. Tầm quan trọng của việc bảo mật cho Computer Những cuộc tấn công từ bên ngoài: Khi một admin cài đặt software trên một computer mới, một Virus có thể lây nhiễm vào Computer trước khi Admin này cài service...
16p bichtram8510 05-05-2011 79 6 Download
-
Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên những chính sách an toàn từ basic cho đến những kĩ năng advance mà các Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an toàn thông tin cho tổ chức. Phần trình bày này tôi xin đề cập đến vấn đề an ninh account (account security) và cách thức tạo...
4p vn9h_vnc 26-04-2011 219 58 Download
-
Các kiểu quét virus của CMC Internet Security 2010 Với CMC Internet Security, bạn có thể chạy một hay nhiều tác vụ (luồng) quét virus cùng một lúc, hoặc chế độ quét tự động theo một lịch trình có sẵn khi sử dụng quét theo thiết lập. Cửa sổ Scan thực hiện quét các đối tượng sau: My Computer (quét toàn bộ máy tính); My Documents (quét các thư mục chứa tài liệu); Running processes (quét bộ nhớ); Shared folders (quét các thư mục đang được chia sẻ); Manual Scan (chọn một hay nhiều thư mục để quét); Scheduled Tasks...
8p xmen2425 31-03-2011 94 7 Download
-
Các kiểu quét virus của CMC Internet Security 2010 Với CMC Internet Security, bạn có thể chạy một hay nhiều tác vụ (luồng) quét virus cùng một lúc, hoặc chế độ quét tự động theo một lịch trình có sẵn khi sử dụng quét theo thiết lập. Cửa sổ Scan thực hiện quét các đối tượng sau: My Computer (quét toàn bộ máy tính); My Documents (quét các thư mục chứa tài liệu); Running processes (quét bộ nhớ); Shared folders (quét các thư mục đang được chia sẻ); Manual Scan (chọn một hay nhiều thư mục để quét); Scheduled Tasks...
7p xmen2425 29-03-2011 95 7 Download
-
Hướng dẫn xóa bỏ Safesoft Trojan (virus WIN32.Zafi.B) Triệu chứng của 1 máy tính bị nhiễm virus WIN32.Zafi.B là Windows Firewall sẽ tự động xuất hiện đi kèm với những thông báo đại loại như “Security Center Alert”, “To help protect your computer , Windows Firewall has blocked activity of harmful software.”… Sau đó là 1 dòng cách với dấu _____, tiếp đến là thông báo: “Do You want to block this suspicious Software? Name: Sinowal.Trojan Risk Level: High Description: Sinowal.Trojan is a Trojan program that records keystrokes and takes screen shots of the computer....
5p davidvilla1357 13-01-2011 128 13 Download