CÁC TÍNH NĂNG BẢO MẬT

Tìm thấy 5,252 tài liệu liên quan tới từ khóa "CÁC TÍNH NĂNG BẢO MẬT":

ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN

ẢNH HƯỞNG CỦA KỸ THUẬT PHÂN TẬP TỚI HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG VÔ TUYẾN

Mạng thông tin vô tuyến đã trở thành một phần không thể thiếu của đời sống và
ngày càng phát triển mạnh mẽ. Do đặc tính quảng bá của kênh truyền vô tuyến, dẫn đến những người dùng không hợp pháp cũng có thể dễ dàng thu bắt được thông tin hay thậm chí có thể tấn công và sửa đổi thông tin. Vì lý do đó[r]

77 Đọc thêm

Tìm hiểu lỗ hổng bảo mật Heartbleed Đề tài nghiên cứu khoa học

TÌM HIỂU LỖ HỔNG BẢO MẬT HEARTBLEED ĐỀ TÀI NGHIÊN CỨU KHOA HỌC

Lỗ hổng Heartbleed là một lỗ hổng nghiêm trọng trong thư viện phần mềm mã hoá phổ biến là OpenSSL. Điểm yếu này cho phép ăn cắp những thông tin đã được bảo vệ, trong điều kiện bình thường, bởi mã hoá SSLTLS được sử dụng để đảm bảo an toàn cho Internet. SSLTLS cung cấp an toàn thông tin liên lạc và s[r]

32 Đọc thêm

11 công cụ bảo mật nguồn mở tuyệt vời trên github

11 CÔNG CỤ BẢO MẬT NGUỒN MỞ TUYỆT VỜI TRÊN GITHUB

Một trong những luật bất thành văn của Linus là mã nguồn mở phát hiện lỗi hiệu quả hơn, và điều này giúp người làm CNTT cân nhắc liệu có nên tìm hiểu xem các công cụ bảo mật nguồn mở có thực sự tốt so với nguồn đóng?
Ngày nay, nhiều trang chia sẻ mã nguồn như GitHub càng ngày càng cho thấy vai trò r[r]

9 Đọc thêm

An toàn bảo mật trên HĐH windows

AN TOÀN BẢO MẬT TRÊN HĐH WINDOWS

Mục lục

Lời mở đầu 1
Chương I: Tổng quan về hệ thống bảo mật của hệ điều hành windows qua các phiên bản 2
1.Windows 95 Khởi đầu cho vấn đề bảo mật 2
2.Windows NT 4.0 Lỗ hổng bảo mật bị khai thác rầm rộ 2
3.Windows 98 Lỗ hổng bảo mật tiếp tục gây họa 3
4.Windows 2000 Sự bệ rạc của hệ thống bảo m[r]

25 Đọc thêm

An toàn bảo mật trong HDH windows (ppt)

AN TOÀN BẢO MẬT TRONG HDH WINDOWS (PPT)

Mục lục

Lời mở đầu 1
Chương I: Tổng quan về hệ thống bảo mật của hệ điều hành windows qua các phiên bản 2
1.Windows 95 Khởi đầu cho vấn đề bảo mật 2
2.Windows NT 4.0 Lỗ hổng bảo mật bị khai thác rầm rộ 2
3.Windows 98 Lỗ hổng bảo mật tiếp tục gây họa 3
4.Windows 2000 Sự bệ rạc của hệ thống bảo m[r]

28 Đọc thêm

THỦ THUẬT BẢO MẬT TUYỆT ĐỐI TRONG VĂN BẢN WORD

THỦ THUẬT BẢO MẬT TUYỆT ĐỐI TRONG VĂN BẢN WORD

TRANG 1 THỦ THUẬT BẢO MẬT TUYỆT ĐỐI TRONG VĂN BẢN WORD Nếu bạn đang sử dụng phiên bản Microsoft Word 2003 trở lên thì có một tính năng bảo mật văn bản rất hay mang tên Protect Document, [r]

3 Đọc thêm

Đồ án tốt nghiệp - Wimax và bảo mật wimax

ĐỒ ÁN TỐT NGHIỆP - WIMAX VÀ BẢO MẬT WIMAX

Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghệ mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt kết nối linh hoạt, th[r]

98 Đọc thêm

Đồ án Tốt Nghiệp Tìm hiểu vấn đề bảo mật mạng LAN

ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN

Khi Sniffer một E-mail không được mãhoá, chúng không chỉ biết được nội dung của mail, mà chúng còn có thể biết được các thông tin như địa chỉ của người gửi, địa chỉ của người nhận…Chính [r]

40 Đọc thêm

xây dựng hệ thống mạng cho doanh nghiệp sử dụng Windows Server 2008 và thiết bị mạng Cisco

XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP SỬ DỤNG WINDOWS SERVER 2008 VÀ THIẾT BỊ MẠNG CISCO

Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và m[r]

60 Đọc thêm

tìa kiễu kỹ thuật số

TÌA KIỄU KỸ THUẬT SỐ

Sự khác biệt giữa các chuẩn bảo mật WiFi: WEP, WPA và ...
vnreview.vn › Tư vấn › Bảo mật
18072013 Sự khác biệt giữa các chuẩn bảo mật WiFi: WEP, WPA và WPA2 ... Hiểu được sự khác biệt giữa các phương thức mã hóa và áp dụng phương thức tiên ... Tổ chức Liên minh WiFi chính thức cho WEP về hưu năm 20[r]

23 Đọc thêm

HƯỚNG DẪN CÀI ĐẶT VÀ KHAI THÁC LỖ HỔNG VỚI METASPLOIT

HƯỚNG DẪN CÀI ĐẶT VÀ KHAI THÁC LỖ HỔNG VỚI METASPLOIT

Nexpose đang được phát triển bởi Rapid7 một công ty bảo mật cung cấp các giải pháp quản lý lỗ hổng.
Nexpose cho phép tiếp cận một cách toàn diện để quản lý lỗ hổng bảo mật và giúp cho các nhóm hoạt động trong mạng lưới có thể đưa ra những quyết định tốt hơn, nhanh hơn.
Nexpose cung cấp các chức năn[r]

24 Đọc thêm

Hướng dẫn dùng và cài đặt foxit reader

HƯỚNG DẪN DÙNG VÀ CÀI ĐẶT FOXIT READER

Foxit Reader là công cụ hỗ trợ mở, xem và in các loại file PDF. Đây là một chương trình nhỏ gọn với đầy đủ tính năng bao gồm cả khả năng thêm chú thích, điền thông tin hay chia sẻ thông tin qua các mạng xã hội.
Ngoài ra, Foxit Reader còn có một nền tảng bảo mật hiệu quả để ngăn chặn các loại virus đ[r]

6 Đọc thêm

Tiểu luận môn Mật mã và an toàn dữ liệu Tìm hiểu công nghệ Công nghệ TLS (Transport Layer Security)

TIỂU LUẬN MÔN MẬT MÃ VÀ AN TOÀN DỮ LIỆU TÌM HIỂU CÔNG NGHỆ CÔNG NGHỆ TLS (TRANSPORT LAYER SECURITY)

Tiểu luận môn Mật mã và an toàn dữ liệu Tìm hiểu công nghệ Công nghệ TLS (Transport Layer Security)
Ngày nay, Internet có thể được dùng để liên lạc điện tử. Những người sử dụng Internet vì mục đích này thường có nhu cầu bảo đảm an toàn cho thông tin liên lạc đó.

Một kênh an toàn sẽ cung cấp cho n[r]

26 Đọc thêm

Tìm hiểu nhu cầu sử dụng kiến trúc IPSec hiện nay

TÌM HIỂU NHU CẦU SỬ DỤNG KIẾN TRÚC IPSEC HIỆN NAY

Giao thức TCPIP đóng một vai trò rất quan trọng trong các hệ thống hiện nay. Về nguyên tắc, có nhiều tùy chọn khác nhau về giao thức để triển khai các hệ thống mạng như TCPIP, TPXSPX, NetBEUI, Apple talk,… Tuy nhiên TCPIP là sự lựa chọn gần như bắt buộc do giao thức này được sử dụng làm giao thức nề[r]

65 Đọc thêm

Phần mềm kaspersky internet security 2014

PHẦN MỀM KASPERSKY INTERNET SECURITY 2014

Với sự kết hợp giữa các công nghệ bảo mật kỹ thuật số dựa trên điện toán đám mây cùng tính năng chống virus tiên tiến, Kaspersky Internet Security 2014 có thể phản hồi nhanh hơn và hiệu quả hơn đối với những nguy hại ngày càng tinh vi như ngày nay. Do đó, dữ liệu cá nhân và máy tính của bạn luôn đượ[r]

6 Đọc thêm

Giới thiệu về phần mềm english study pro 2012

GIỚI THIỆU VỀ PHẦN MỀM ENGLISH STUDY PRO 2012

Với sự kết hợp giữa các công nghệ bảo mật kỹ thuật số dựa trên điện toán đám mây cùng tính năng chống virus tiên tiến, Kaspersky Internet Security 2014 có thể phản hồi nhanh hơn và hiệu quả hơn đối với những nguy hại ngày càng tinh vi như ngày nay. Do đó, dữ liệu cá nhân và máy tính của bạn luôn đượ[r]

3 Đọc thêm

Tiểu luận hệ điều hành trên smartphone

TIỂU LUẬN HỆ ĐIỀU HÀNH TRÊN SMARTPHONE

Bài tập nhỏ về tìm hiểu các hệ điều hành trên smartphone hiện nay. Hệ điều hành dành cho điện thoại phải kể đến là: Android, iOS, Windows Phone, BlackBerry, ... Bạn đang lựa chọn hệ điều hành di động nào? Hãy cùng đọc tài liệu này để tìm hiểu những điểm nổi bật của những hệ điều hành điện thoại nổi[r]

73 Đọc thêm

TỔNG QUAN VỀ IPV6, đồ án tốt nghiệp ngành điện tử viễn thông tìm hiểu về mạng ipv6

TỔNG QUAN VỀ IPV6, ĐỒ ÁN TỐT NGHIỆP NGÀNH ĐIỆN TỬ VIỄN THÔNG TÌM HIỂU VỀ MẠNG IPV6

IP Security (IPsec) là tiêu chuẩn của IETF (Internet Engineering Task Force) nhằm cung cấp bảo mật cho mạng Internet. IPsec đảm bảo tính toàn vẹn, xác thực và bảo mật. IPsec được tích hợp sẵn trong IPv4 và IPv6 và được định nghĩa trong cùng các RFC. Chức năng này chủ yếu có cả trong môi trường IPv4[r]

30 Đọc thêm

SỰ PHÁT TRIỂN của WIFI TRONG TƯƠNG LAI

SỰ PHÁT TRIỂN CỦA WIFI TRONG TƯƠNG LAI

Sự phát triển của Wifi trong tương laiNếu bạn đang muốn kết nối với một máy tính lạ thông qua mạng không dây nhưng không nhớ khóa bảo mật trên Router của mình là gì? Không quá lo lắng: Có nhiều cách giúp bạn dễ dàng tìm ra khóa bảo mật WEP hoặc WPA.Nếu có máy tính cài đặt hệ điều hành Windows Vista[r]

7 Đọc thêm

TÌM HIỂU TẤN CÔNG HEARTBLEED

TÌM HIỂU TẤN CÔNG HEARTBLEED

MỤC LỤC
LỜI NÓI ĐẦU 5
CHƯƠNG I: NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG HEARTBLEED VÀO BỘ GIAO THỨC SSLTLS 6
1.1.1. Tấn công OpenSSL dựa trên lỗ hỗng Heartbleed 6
1.1.2. Quá trình phát hiện 6
1.1.3. Phương pháp tấn công và khai thác lỗ hổng 7
1.6.4. Giải pháp khắc phục và ngăn chặn tấn công 13
CHƯƠNG II: CÀ[r]

34 Đọc thêm