Xâm nhập máy chủ
-
Đồ án tốt nghiệp "Tìm hiểu về hàm băm Ripemd và ứng dụng trong chữ ký số" nhằm khảo sát thực trạng về an ninh mạng máy tính tại Việt nam. Tìm hiểu các lỗ hổng bảo mật mạng máy tính. Một số kỹ thuật phổ biến phòng và phát hiện xâm nhập mạng máy tính. Mời các bạn cùng tham khảo!
58p daonhiennhien 03-07-2024 58 50 Download
-
Luận văn được xác lập cùng với nhóm nghiên cứu thực hiện đề tài xây dựng phương án và triển khai hình thành dịch vụ quản lý các hệ thống phát hiện và phòng chống xâm nhập IPS Manager. Dịch vụ này có nhiệm vụ quản lý toàn bộ các thiết bị phát hiện, phòng chống xâm nhập mạng nội bộ NetIPS và phần mềm phát hiện, phòng chống xâm nhập máy chủ HostIPS.
77p khanhchi0912 12-04-2024 7 2 Download
-
Luận văn tập trung tìm hiểu các phương pháp học máy thống kê, chú trọng đến mô hình học sâu áp dụng trong bài toán phát hiện xâm nhập mạng. Ứng dụng thực nghiệm trên các tập dữ liệu từ nguồn tin cậy như CIC-IDS-2018 [14] và tập dữ liệu do nhóm nghiên cứu tạo ra trong khuôn khổ thực hiện nhiệm vụ nghiên cứu cấp Nhà nước, mã số KC.01.28/16-20. Mời các bạn cùng tham khảo!
60p pulpfiction 12-09-2021 75 8 Download
-
Mục đích nghiên cứu của Luận văn là tập trung vào tìm hiểu kỹ thuật tư vấn này, dựa trên hành vi duyệt website của người dùng nhằm đưa ra các phân tích để tư vấn cho người quản trị website có thể nắm bắt được nhu cầu, xu hướng của người dùng website của mình. Mời các bạn cùng tham khảo!
25p monsterhunterer 15-06-2021 20 4 Download
-
.Bài thuốc trị bệnh mày đay Y học cổ truyền cho rằng nguyên nhân gây bệnh mày đay bao gồm ngoại nhân và nội nhân. Ngoại nhân do phong hàn hoặc phong nhiệt, nhân lúc cơ thể bị suy yếu, xâm nhập vào cơ thể mà gây nên bệnh. Nội nhân chủ yếu do cơ thể suy yếu, âm dương khí huyết mất cân bằng dẫn tới tình trạng âm huyết bất túc mà sinh ra bệnh.
5p goichoai 28-08-2013 107 13 Download
-
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau.
13p wiwinn 27-07-2013 57 6 Download
-
Ða số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Bài viết này sẽ giúp bạn đánh giá được những mối nguy hiểm và bảo vệ an toàn cho máy tính của mình. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông...
3p bibocumi28 22-01-2013 90 9 Download
-
Những email thường mang tựa đề "Cumulative Security Update for Internet Explorer" giả mạo cung cấp bản vá lỗi nguy hiểm cho trình duyệt Internet Explorer. Có đường liên kết cụ thể cho phép người dùng tải về bản vá. Nếu người dùng nhắp chuột vào đường liên kết đó họ sẽ được kết nối đến một máy chủ ở xa và tải về một con trojan có tên TrojanDownloader.Win32.Agent.avk. Chức năng chính của con trojan này là cầu nối giúp nhiều loại phần mềm độc hại khác xâm nhập vào hệ thống bị nhiễm. Chuyên gia nghiên cứu Lenny Zeltser của...
3p bibocumi28 19-01-2013 64 6 Download
-
Hiểu về cấu trúc cơ bản của Skype Skype là một ứng dụng ngang hàng (P2P), tức là người dùng có thể kết nối trực tiếp với nhau mà không phải thông qua một máy chủ trung tâm. Ban đầu Skype sử dụng các server dựa trên nền tảng Internet để thẩm định người dùng khi đăng nhập và theo dõi trạng thái của họ. Nhưng khi hình thức “chat” hay chương trình tin nhắn tức thời (Instant Message), các cuộc thoại máy tính (voice call) và truyền tải file ra đời, hình thức liên lạc được chuyển sang kết nối...
4p bibocumi28 19-01-2013 63 7 Download
-
Cụ thể trước đó Conficker.c đã thiết lập thành công một kênh liên lạc cập nhật mới giữa PC bị lây nhiễm với máy chủ của tin tặc nhằm giúp nó có thể nhanh chóng nhận lệnh tấn công cũng như cập nhật phiên bản mới. Đồng thời biến thể này cũng được bổ sung thêm khả năng kết nối với các PC bị lây nhiễm khác thông qua kết nối chia sẻ ngang hàng P2P nhằm giúp chúng có thể thuận tiện cập nhật phiên bản mới và mã lệnh tấn công lên mọi PC bị lây nhiễm ngay cả...
3p bibocumi28 19-01-2013 62 8 Download
-
1. Sử dụng các phiên bản cũ của BIND - Tất cả, trừ phiên bản hiện hành là BIND 9 (9.3.4-P1 và 9.4.1-P1), đều có nhiều lỗ hổng nghiêm trọng. Các hacker có thể khai thác lỗ hổng này để phá hoại các máy chủ của bạn, xâm nhập vào các host đang sử dụng chúng và còn nhiều hơn thế nữa… 2. Đặt tất cả máy chủ tên chứng thực cùng một subnet - thất bại của một thiết bị đơn lẻ - như một switch hay router - hoặc người dùng không thể kết nối Internet khi họ muốn...
2p bibocumi27 17-01-2013 64 6 Download
-
Công nghệ multitouch hiện nay chiếm ưu thế trong thị trường điện thoại thông minh, và với sự ra mắt của iPadtrong năm 2010, công nghệ này đang khởi động để tiếp tục tấn công vào thị trường máy tính bảng. Công nghệ này hiện cũng đang xâm nhập vào nhiều dòng thiết bị khác từ màn hình máy tính để bàn lớn đến các hệ thống giải trí trên máy bay được tìm thấy trong các máy bay chở khách thương mại seatbacks - và xa hơn nữa. Một cái “chạm nhẹ” chứ không phải là “ấn” Trước khi...
4p bibocumi26 13-01-2013 50 3 Download
-
Những file văn bản này được đính kèm trong email có nội dung gần gũi với công việc hoặc đề cập đến vấn đề gây chú ý như Bản kiểm điểm cá nhân, Danh sách tăng lương… Theo các chuyên gia của Bkav, các file văn bản này đều có chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office, bao gồm cả Word, Excel và PowerPoint. Khi xâm nhập vào máy tính, virus này sẽ âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy tính...
3p bibocumi25 09-01-2013 110 6 Download
-
Kaspersky ra mắt phiên bản Internet Security và Antivirus 2010 .Kaspersky Lab, nhà cung cấp phần mềm bảo mật hàng đầu thế giới và NTS Security đại diện thương hiệu Kaspersky Lab tại Việt Nam chính thức giới thiệu đến người dùng sản phẩm mới nhất Kaspersky Antivirus 2010 và Kaspersky Internet Security 2010. Phiên bản Kaspersky 2010 kết hợp công nghệ tiên tiến HIPS (là hệ thống ngăn chặn xâm phạm được cài đặt trên các máy tính chủ) vào trong mô-đun điều khiển ứng dụng, công nghệ này giúp ấn định mức độ nguy hiểm của những malware mới...
5p yeurauxanh88 27-09-2012 74 5 Download
-
Mô tả về mẫu P2P-Worm.Win32.BlackControl.g .Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack, Gnutella … ), hầu hết hoạt động theo cách thức khá đơn giản: để xâm nhập vào mạng P2P, tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ – những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ “vô tình” làm nốt phần việc còn lại: mỗi khi yêu cầu tìm thấy 1 tập...
18p yeutinh98 26-09-2012 67 5 Download
-
Tin tặc tuyên bố đã đột nhập máy chủ của NATO .Theo một nhóm tin tặc, nhiều nội dung trên một máy chủ của NATO đã bị tung lên mạng, có chứa những dữ liệu bí mật. Nhóm tin tặc có tên là "Inj3ct0r Team" khẳng định họ đã xâm hại máy chủ thuộc Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO). .Các file đã được đăng lên website MediaFire dưới tên "NATO Tomcat 5.5 Servlet Backup". Một thành viên của Inj3ct0r Team cho biết, những file này được lấy từ máy chủ của NATO, và là những dữ liệu mật. Trong...
5p yeutinh98 19-09-2012 72 4 Download
-
Cài đặt và cấu hình Windows Server Backup cho Hyper-V .Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách cấu hình WSB để trợ giúp cho Hyper-V VSS writer. Giới thiệu Windows Server 2008 có giới thiệu một giải pháp backup kèm theo có tên gọi là Windows Server Backup (WSB). Server Backup sử dụng Volume Shadow Copy Service (VSS) để backup và khôi phục máy chủ của bạn. WSB cung cấp các tính năng backup và khôi phục của một chương trình backup thông thường: hệ điều hành, phân vùng, các thư mục và file. Thêm vào...
11p conquynho32 12-09-2012 118 9 Download
-
Bảo mật trong ảo hóa và những điều đáng lo ngại Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của mình về tính bảo mật của các cơ sở hạ tầng ảo, vốn đã được tích hợp vào hơn phân nửa số máy chủ của công ty của ông. Hai nhà lãnh đạo khác cũng bày tỏ chung quan điểm. Không ai trong số các lãnh đạo tham dự hội nghị muốn thừa nhận rằng họ đang cảm thấy bất...
14p kmkmkmkmkm 09-09-2012 93 10 Download
-
Trong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhau giữa NIDS (Hệ thống phát hiện xâm nhập mạng) và HIDS (Hệ thống phát hiện xâm nhập máy chủ). Đồng thời đưa ra một so sánh trong phần hai của bài này để hỗ trợ lựa chọn IDS thích hợp cho tổ chức của bạn. Những thực tế quan trọng và xem xét sẽ được giới thiệu để hỗ trợ khi chọn hệ thống này. Bài viết này sẽ cung cấp cho các bạn một hiểu biết hơn nữa về sự khác nhau giữa...
19p ken333 06-07-2012 98 23 Download
-
Trong chăn nuôi bò sữa, bệnh viêm vú hiện nay xảy ra khá phổ biến gây thiệt hại không nhỏ về năng suất, chất lượng sữa, hơn nữa khi để bệnh kéo dài không điều trị kịp thời bò sữa sẽ nhanh bị loại thải. Về nguyên nhân gây bệnh là rất nhiều song chủ yếu có mấy nguyên nhân chính như do sự xâm nhập của vi khuẩn từ ngoài vào hay sự bội sinh và độc lực quá mạnh của tập đoàn vi khuẩn có sẵn trong tuyến sữa, bể sữa, ống dẫn sữa. Do vệ sinh chăm...
4p nkt_bibo42 06-02-2012 206 25 Download