Tấn công mạo nhận
-
Trong bài báo này, chúng tôi phát triển một mô hình thu chặn dữ liệu có khả năng tấn công vào một địa chỉ IP của thiết bị đầu cuối cần giám sát để thực hiện chặn thu các gói tin của thiết bị đó truyền thông qua mạng wifi dựa trên nguyên lý “chen” vào giữa quá trình truyền/nhận dữ liệu của hai thiết bị đầu cuối.
6p vithomson 02-07-2024 4 1 Download
-
Tấn công lỗ đen là một trong những mối đe dọa phổ biến trong mạng MANET, ở đó các nút độc hại cố gắng nhận tất cả các gói dữ liệu từ nút nguồn bằng việc gửi trả lời yêu cầu tuyến bằng một gói RREP giả mạo rằng nó có đường đi tốt nhất đến đích và sau đó sẽ xóa tất cả các gói nhận được. Bài viết đề xuất một cải tiến giao thức AODV chống lại tấn công lỗ đen dựa trên 3 yếu tố tin cậy là thời gian phản hồi, lượng gói RREQ đã chuyển tiếp và đặc điểm của số DSN.
8p visherylsandberg 18-05-2022 28 3 Download
-
Bài viết giới thiệu khái quát về diện mạo của tạp chí Tri tân: từ các thể loại báo chí chuyên biệt đến các thể loại sáng tác văn học, trong đó quan tâm đến thể ký. Với những thống kê, khảo sát bước đầu, chúng tôi nhận thấy đặc điểm nổi bật của thể ký trên tờ tạp chí này là chất khảo cứu công phu quyện hòa với chất trữ tình đằm thắm.
8p tamynhan8 04-11-2020 47 2 Download
-
Cao su butadiene có hai nhóm hydroxyl cuối mạch (HTPB)được tổng hợp bằng phương pháp trùng hợp gốc 1,3-butadien, sử dụng hydropeoxit làm chất khơi mào và tiến hành trong dung môi isopropanol. Các đặc trưng của HTPB được đánh giá bởi sắc ký thẩm thấu gel (GPC), phổ hồng ngoại (FT-IR) và phổ cộng hưởng từ hạt nhân 1 H-NMR, 13C-NMR. Ngoài ra, các tính chất nhiệt và nhiệt độ thủy tinh hóa (Tg) của HTPB cũng được nghiên cứu.
8p kethamoi6 01-07-2020 35 2 Download
-
Bài viết đưa ra giải pháp gán định bảo mật sử dụng khóa công khai và giải câu đố xác thực, đồng thời xây dựng hệ thống kiểm soát truy nhập phân cấp ACS. Mục đích để ngăn chặn tấn công Sybil sao cho mỗi nút gia nhập mạng được cấp một định danh duy nhất và bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo tấn công vào Chord_DHT.
5p kequaidan3 10-03-2020 44 2 Download
-
Em húy là Kiền, tự Trọng Cung, hiệu Chỉ Hựu, là con thứ 55 của Thánh Tổ Nhân Hoàng Đế ta. Anh em cùng mẹ(1) với ta có 5 người, chị đầu đã mất là con thứ 21, được tặng Xuân An Thái trưởng công chúa,(2) tiếp đến con thứ 31 là Bình Thạnh Thái trưởng công chúa,(3) kế đến là ta, rồi là em ấy và em trai út đã mất là hoàng thân con thứ 64 hiệu Ký Trai.(4) Em sinh vào giờ Ngọ ngày 23 tháng Tám năm Tân Mão Minh Mạng thứ 12 [28 tháng 9 năm 1831]. Đệ mặt mày sáng sủa như sương trong, trăng sáng, thần thái tỏa ra ngoài mười bước. Trên má có những đường mạch đỏ như chữ triện.
6p chauchaungayxua1 03-12-2019 46 2 Download
-
Bài viết phân tích các vấn đề tấn công vào mạng ngang hàng có cấu trúc và một số kiểu tấn công DoS, DDoS, Man-in-the-Middle, tấn công nhiễm độc bảng định tuyến, tấn công mạo nhận, tấn công che khuất.
3p vicapital2711 02-08-2019 47 3 Download
-
Bài viết đề xuất một số biện pháp phòng chống phương thức lừa đảo trực tuyến (phishing) rất phổ biến, đó là phương thức tấn công Clickjacking. Đây là dạng tấn công mà khi sử dụng trình duyệt để truy cập các ứng dụng, nạn nhân bị lừa truy cập và thao tác trên các trang web giả mạo do hacker tạo ra. Những trang web này thường được núp dưới vỏ bọc của một trang web an toàn.
7p vixyliton2711 12-04-2019 71 8 Download
-
Mục tiêu của những kẻ tấn công các sơ đồ chữ ký chính là việc giả mạo chữ ký, điều này có nghĩa là kẻ tấn công sẽ sinh ra được chữ ký của người ký lên thông điệp, mà chữ ký này sẽ được chấp nhận bởi người xác nhận. Trong thực tế, các hành vi tấn công vào chữ ký số hết sức đa dạng. Đây cũng chính là vấn đề được nghiên cứu trong luận văn "Các phương pháp tấn công chữ ký số: RSA, ELGAMAL, DSS" này.
25p hanh_tv26 03-04-2019 56 2 Download
-
Bài viết nghiên cứu vai trò và hiệu quả của việc vận dụng thể tản văn bút ký vào kiến tạo diện mạo thể tài tiểu thuyết Nho lâm ngoại sử1 . Công việc phê bình thể loại này được tiến hành trên tiền đề nhận thức rằng, hình dung diện mạo thể loại một tác phẩm tiểu thuyết chính là tìm hiểu xem một cuốn sách đã trở thành chính nó ra sao giữa rất nhiều cuốn sách khác. Trong trường hợp Ngô Kính Tử, đó chính là “Ngoại sử của làng Nho” - một cuốn sách mà thiếu nó thì hình dung của văn học sử về tiểu thuyết Minh - Thanh sẽ trống vắng đi một góc không nhỏ.
5p trangcham1896 20-12-2018 38 1 Download
-
Các xúc tác hai nhân half-sandwich titanium với cầu nối xylene [Ti(n5-cyclopentadienl)Cl2L2-ortho, metha [CH2-C6H4-CH2] (L=Cl,L=0-2,6-iPr2C6H3) và xúc tác cyclopentadienyl titanium trichloride (CpTiCl3) được nghiên cứu tổng hợp poly (isobuty vinyl ether) (Pibve) với chất đồng xúc tác MAO ở thời gian phản ứng, nhiệt độ phản ứng khác nhau. Hoạt tính xúc tác, khối lượng phân tử và độ điều hòa lập thể của polymer phụ thuộc vào điều kiện phàn ứng và cấu trúc xúc tác.
11p uocvong01 24-09-2015 86 6 Download
-
Những người lãnh đạo cần gì từ diện mạo văn phòng của họ. Một không gian đẹp để đón tiếp khách hàng và đối tác hay đơn thuần là chỗ có thể nâng cao hiệu quả và năng suất làm việc của đội ngũ nhân viên tối đa. Những câu hỏi đại loại như thế luôn được các nhà thiết kế đặt ra khi làm việc với khách hàng của mình. Nay, các nhàthiết kế còn có thêm nhiều câu hỏi mới nhằm biến văn phòng thành một nơi làm việc hoàn hảo nhất của thời hiện đại....
299p dove_12 10-06-2013 118 34 Download
-
Xác định các cách để bảo vệ và chống lại virus máy tính, sâu, Trojan, các cuộc tấn công từ chối dịch vụ và giả mạo.Thảo luận về kỹ thuật để ngăn chặn truy cập máy tính trái phép và sử dụng. Xác định các biện pháp bảo vệ chống trộm cắp và phá hoại phần cứng. Giải thích cách các nhà sản xuất phần mềm bảo vệ chống lại vi phạm bản quyền phần mềm. Định nghĩa mã hóa và giải thích sự cần thiết của việc mã hóa....
68p winwanbuynt 01-04-2013 243 40 Download
-
Cụ thể trước đó Conficker.c đã thiết lập thành công một kênh liên lạc cập nhật mới giữa PC bị lây nhiễm với máy chủ của tin tặc nhằm giúp nó có thể nhanh chóng nhận lệnh tấn công cũng như cập nhật phiên bản mới. Đồng thời biến thể này cũng được bổ sung thêm khả năng kết nối với các PC bị lây nhiễm khác thông qua kết nối chia sẻ ngang hàng P2P nhằm giúp chúng có thể thuận tiện cập nhật phiên bản mới và mã lệnh tấn công lên mọi PC bị lây nhiễm ngay cả...
3p bibocumi28 19-01-2013 62 8 Download
-
Rõ ràng, việc tân trang lại ngôi nhà của bạn sẽ tốn khá nhiều tiền của – nhưng việc tân trang lại desktop lại không như vậy. Trong bài này chúng tôi sẽ giới thiệu cho các bạn 10 download có thể mang lại một diện mạo mới cho chiếc PC của bạn. Hãy thử với các download này xem sao, có thể bạn sẽ không nhận ra được chiếc desktop của mình nữa. BumpTop Chương trình này sẽ chuyển đổi desktop của bạn thành một phòng 3D ảo, trong phòng ảo này, bạn có thể dặt các biểu tượng,...
3p bibocumi27 14-01-2013 69 4 Download
-
1.) Quyết tâm giành chiến thắng đến cùng Hãy bắt đầu với lời khuyên của Larry Page dành cho các doanh nghiệp khi phát biểu tại Đại học Stanford, trước các tân sinh viên mới tốt nghiệp “Đừng tự bằng lòng”. Quyết tâm, lòng quả cảm này đã trở thành động lực để Page và Serget Brin truyền cảm hứng cho toàn bộ nhân viên Google sẵn sàng với phương châm “phục vụ tối đa lợi ích của người dùng”, chấp nhận những mạo hiểm mới, sẵn sàng cải tiến triệt để công cụ tìm kiếm. Michael Moritz, nhà đầu...
3p bibocumi21 18-12-2012 84 9 Download
-
Sâu Koobface bùng nổ mùa Giáng sinh .Các hãng bảo mật vừa cảnh báo về tình trạng lợi dụng sâu Koobface để tấn công vào các mạng xã hội, đặc biệt là Facebook, để đánh cắp thông tin người dùng trên máy tính. Kẻ tấn công sẽ đưa những thông điệp lên trang cá nhân của các tài khoản Facebook có liên kết tới một trang Facebook giả mạo hoặc tới một trang video giả mạo. Người dùng sau đó sẽ được gợi ý về việc cài đặt một tệp tin mang tên setup.exe để nâng cấp phiên bản Flash Player...
6p yeurauxanh88 27-09-2012 60 9 Download
-
Khu vực thượng nguồn sông Sekaman thuộc huyện San Xay, tỉnh Attapeu, nước Cộng hòa Dân chủ Nhân dân Lào (hình 1), trong tương lai sẽ là lòng hồ chứa của nhà máy thủy điện. Do vậy, việc khai thác tận thu nhanh các nguồn tài nguyên, khoáng sản quý (nếu có) trong khu vực là một trong những nhiệm vụ quan trọng và có nhiều ý nghĩa trong nền kinh tế quốc dân. Qua các đợt thực địa nằm trong các nhóm nhiệm vụ khác nhau chúng tôi nhận định đây là khu vực có tiềm năng sa khoáng vàng. Để phục vụ khai thác vàng sa khoáng cần có...
9p ruavanguom 26-09-2012 136 12 Download
-
1 triệu điện thoại Trung Quốc nhiễm virus .Trung Quốc đã phát hiện thấy hơn 1 triệu điện thoại ở nước này đã bị nhiễm một loại virus. Con virus này liên tục gửi đi các tin nhắn văn bản và gây thiệt hại khoảng 300.000USD/1 ngày của các công dân đó, theo tờ Shanghai Daily. Nhược điểm của điện thoại thông minh là chúng dễ dàng bị đột nhập và người dùng chưa quan tâm nhiều tới khả năng bảo mật cho các thiết bị này. Theo Shanghai Daily, virus “zombie” được giấu trong ứng dụng diệt virus giả mạo....
5p yeutinh98 26-09-2012 70 4 Download
-
Hàng trăm nghìn trang web bị tấn công .Theo thông tin mới nhất từ BBC, hàng trăm nghìn trang web đã bị tấn công theo cách thức SQL Injection. Patrik Runald, trưởng ban nghiên cứu an ninh tại hãng bảo mật Websense cho biết quy mô cuộc tấn công là "rất đáng lo ngại". Phần mềm giả mạo “Windows Stability Center” được cài đặt tự động lên máy nạn nhân sau khi truy cập trang web của bọn tin tặc. (Ảnh minh họa: Websense.com) .Bọn tội phạm công nghệ cao đã sử dụng một thủ thuật tấn công thường thấy, vốn khai thác...
5p yeutinh98 19-09-2012 96 8 Download