Xâm nhập mạng không dây
-
Luận văn đã đóng góp cho thấy việc có thể áp dụng thuật toán fuzzy random forest vào bài toán phân lớp xâm nhập mạng đem lại hiệu quả nhất định. Giới thiệu lại các thuật toán học máy cơ bản như fuzzy decision tree, random forest. Mời các bạn cùng tham khảo.
101p tamynhan0 04-07-2020 80 10 Download
-
Xuất khẩu các tra trong thời gian qua đã mang lại cho đất nước một lượng ngoại tệ đáng kể, tạo công ăn việc làm và thu nhập cho người dân. Tuy nhiên, gần đây việc xuất khẩu cá tra của Việt Nam đang gặp nhiều khó khăn, giá cả không được ổn định và những rào cản về chất lượng đang là trở ngại lớn nhất khi xâm nhập vào thị trường quốc tế, gây tác động xấu đến sản xuất và đời sống người nông dân. Bài báo dựa trên mô hình lý thuyết 5 áp lực cạnh tranh của Michael E.
7p yumimi1 10-02-2017 231 9 Download
-
Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
38p ngbienpdu 17-09-2013 176 50 Download
-
Nâng cấp OS X Lion lên Mountain Lion .Nếu bạn sở hữu một máy Mac thì phiên bản OSX mới nhất, Mountain Lion hiện đã có mặt trên App Store rồi đấy. Dưới đây là cách nâng cấp từ Lion lên Mountain Lion. Máy Mac có chạy được Mountain Lion hay không? Nếu máy Mac đang sử dụng hệ điều hành Lion tức nó có thể nâng cấp lên Mountain Lion.
17p chuaaiyeu 19-08-2013 58 4 Download
-
Apple OS X 10.8.3 .Phiên bản mới nhằm thử nghiệm và đưa vào một số tính năng như AirPlay, AirPort, GameCenter và trình điều khiển đồ họa mới (Graphics Drivers). Phiên bản 10.8.3 bắt đầu cho người dùng là lập trình viên tải về. Apple hôm qua bắt đầu cho phép người dùng là lập trình viên tải về phiên bản OS X 10.8.3 thử nghiệm trên Mac Developer Center với tên mã Build 12D32.
5p chuaaiyeu 19-08-2013 42 4 Download
-
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau.
13p wiwinn 27-07-2013 57 6 Download
-
Rất nhiều phụ nữ mang thai thường bị các bệnh răng miệng khác. Nguyên nhân xuất phát chính là do sự cẩu thả trong chăm sóc răng miệng. Khi bị mắc bệnh răng miệng, các kháng thể của vi khuẩn dễ dàng thông qua máu mà xâm nhập vào tế bào thai và khiến cho thai nhi bị tim bẩm sinh. Không chỉ có vậy, các bác sĩ cho rằng, phụ nữ mang thai nếu bị mắc bệnh về răng miệng thì sẽ sinh ra những em bé bị nhẹ cân. Dưới đây là 2 bệnh răng miệng mà các...
4p rose123123 09-05-2013 65 4 Download
-
Ngày nay nhờ có những tiến bộ nhanh chóng trong khoa học và công nghệ sự phát triển của những mạng bao gồm các cảm biến giá thành rẻ, tiêu thụ ít năng lƣợng và đa chức năng đã nhận đƣợc những sự chú ý đáng kể. Hiện nay ngƣời ta đang tập trung triển khai các mạng cảm biến để áp dụng vào trong cuộc sống hàng ngày.
65p samsung_12 06-05-2013 108 36 Download
-
Top 5 công cụ miễn phí giúp sao lưu ảnh trên Instagram .Không cần phải mất nhiều thời gian, với những ứng dụng mễn phí mà chúng tôi giới thiệu dưới đây sẽ giúp người dùng dễ dàng sao lưu những hình ảnh trên Instagram về máy tính hay một kho lưu trữ trực tuyến. Instaport Tất cả những gì bạn cần làm là đăng nhập vào trang web Instaport.me bằng tài khoản Instagram, sau đó cấp quyền truy cập đến dữ liệu hình ảnh trên Instagram cho công cụ hoạt động trên nền web này. .Mặc định, Instaport cho phép người...
7p seketnoi 27-04-2013 84 4 Download
-
Do không hỗ trợ mã hóa, những dữ liệu dạng ký tự đơn thuần của người dùng sẽ không được bảo vệ khi được truyền đi dưới dạng tín hiệu sóng vô tuyến. Những tín hiệu sóng này có thể bị bất kỳ ai có thiết bị nhận tín hiệu cùng một số công cụ đơn giản xâm nhập và đọc được. Những tín hiệu đó có thể là nội dung một email cá nhân hoặc tổ hợp ký tự tên người dùng và mật khẩu của bạn. ...
3p bibocumi39 11-04-2013 86 9 Download
-
1. Công cụ mã nguồn mở Kismet Kismet là công cụ dò tìm, nghe lén và phát hiện người dùng bất hợp pháp xâm nhập vào hệ thống mạng không dây. Công cụ này hoạt động bằng cách thu thập thụ động các gói tin để từ đó tìm ra tên mạng không dây (SSID), phát hiện mạng thiết lập ẩn, và có thể tìm ra sự hiện diện của mạng (không có tín hiệu) thông qua các luồng dữ liệu đang lưu thông trong mạng. Kismet được cung cấp miễn phí và cài đặt ổn định trên nền hệ...
3p bibocumi34 20-03-2013 262 51 Download
-
Làm việc theo nhóm (team working) đang là trào lưu và yêu cầu mới của thời đại Internet, trong đó các thành viên phải hợp tác và trao đổi các tài liệu một cách thường xuyên. Để một nhóm có thể làm việc hiệu quả, người ta thường nghĩ đến Google Docs, một tiện ích miễn phí rất thông dụng. Tuy nhiên nếu bạn cần một ứng dụng đơn giản hơn, dễ sử dụng mà vẫn đảm bảo các tính năng cần thiết thì QikPad là một lựa chọn thay thế thích hợp nhất. QikPad là một ứng dụng trực...
3p bibocumi33 18-03-2013 96 10 Download
-
Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...
3p bibocumi28 22-01-2013 90 9 Download
-
Loại Trojan.Win32.Oficla.w – được Kaspersky phân loại và đặt tên, còn được biết đến với những tên sau: Trojan.Win32.Agent.duxv Trojan: (được phát hiện bởi Kaspersky Lab) SpyAgent-br.dll Mal/Oficla-A Trj/Sinowal.WZZ (McAfee) (Sophos) (Panda) (MS(OneCare)) (DrWeb) Trojan:Win32/Oficla.M Trojan.Oficla.38 Win32/Oficla.GN Trojan.Oficla.S Win32:Rootkit-gen Trojan.Win32.Oficla Generic17.CFKT TR/Spy.Inject.L Trojan.Sasfis W32/Oficla.FJ Trojan.Win32.Generic.5205573B Trojan.Win32.Oficla.w TROJ_DLOADR.
3p bibocumi28 19-01-2013 79 8 Download
-
Ze-ro day là việc hacker tận dụng các lỗ hổng bảo mật (BM) chưa kịp khắc phục trong hệ thống để tấn công gây ra những hậu quả khủng khiếp đối với máy tính (MT) và các hệ thống mạng. Ze-ro day cũng có khi là các tấn công liên tục nhằm làm cho nạn nhân không có thời gian để phòng chống. Phòng chống tấn công Ze-ro day là việc ngăn cản xâm nhập trước khi một lỗ hổng được nhận dạng và khắc phục. Đối với các hệ thống CNTT trong ngành tài chính, ngân hàng với nhu cầu...
3p bibocumi27 17-01-2013 81 5 Download
-
Bạn có biết rằng mỗi khi vào internet thông qua các kết nối không dây, chiếc máy tính của bạn luôn bị đặt trong mối nguy cơ bị xâm hại và đánh cắp thông tin? Bất kỳ ai với một chút kỹ năng và kiến thức tin học đều có thể lợi dụng sự sơ hở của những phương pháp bảo vệ, qua đó tiếp cận với mạng của bạn và mọi thiết bị kết nối trong mạng đó. Ngay cả những phần mềm diệt virus cũng chỉ có thể ngăn chặn những sự xâm nhập nếu thông tin về...
4p coeus75 14-01-2013 105 10 Download
-
Kiểm tra tình trạng hoạt động của Gmail, Hotmail hoặc Yahoo .Những sự cố đối với hệ thống webmail lưu trữ có thể xảy ra bất cứ lúc nào, nhưng người sử dụng chúng ta có thể kiểm tra và xác định được khoảng thời gian đó hay không? Đơn giản, vì phần lớn người dùng đều “phụ thuộc” quá nhiều vào những dịch vụ như Gmail, Hotmail, Yahoo, và khi có sự cố thì công việc của họ cũng sẽ bị ảnh hưởng. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số cách đơn...
5p chiecxedien 02-01-2013 110 5 Download
-
I. Những nguy cơ về bảo mật của mạng không dây Ngày nay mạng không dây (Wireless LAN) đang là một xu thế mới trong sự phát triển của công nghệ mạng. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, sự không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy cập mạng tại bất cứ vị trí nào miễn là nơi đó có các điểm truy nhập (Access Point - AP). Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về bảo...
3p bibocumi21 19-12-2012 217 34 Download
-
rất nhiều người trong số chúng ta thích sử dụng fac, tuy nhiên nếu không cẩn thận rất có thể tài khoản fac cá nhân sẽ bị hack hoặc bị sử dụng vào các mục đích xấu. Đơn giản nhất là bị lạm dụng để lừa đảo, phát tán tin rác, hay nếu như bạn quên không đăng xuất từ một máy tính công cộng thì nhiều điều xấu hơn có thể xảy ra. tương tự như các thao tác để kiểm tra tài khoản gmail bị hack, các bước hướng dẫn dưới đây sẽ giúp bạn kiểm tra xem...
3p bibocumi16 26-11-2012 106 6 Download
-
Khắc phục một số lỗi máy tính thường gặp - Phần 1 .Khi sử dụng máy tính, chúng ta hoàn toàn có thể mắc những lỗi phổ biến. Ví dụ: chọn một file, nhấn phím Delete và sau đó là ngồi thần người ra vì hối tiếc đã nhấn nhầm nút. Hoặc, trong đôi phút bất cẩn lại để cho con mèo hoặc trẻ nhỏ tới gần máy tính, khi phát hiện ra thì dữ liệu đang làm việc cùng đã biến mất hoàn toàn, màn hình bị đảo lộn một cách bí ẩn hoặc bàn phím không làm việc. Tuy...
8p quynho77 14-11-2012 166 22 Download