Bảo mật mạng- Bí quyết và giải pháp- Chương 12
... đầu vào và mật khẩu được lưu trữ thành các dạng thích hợp để so sánh khi mật khẩu đầu vào rấ t lớn (>40,000 ký tự). Việc thực hiện tấn công như thế này là bình thường và được bàn đến ở Chương ... các cơ chế dò và phòng tránh lũ SYN. Hãy xem CERT phần tư vấn CA-96:21, "Nhữ ng vụ tấn công Giả mạo IP và Gây lũ TCP SYN," và tìm danh sách các những cách giải quyết...
Ngày tải lên: 04/11/2013, 10:15
... thảo ngoài h ệ thống. Bạn có thể click vào Browse và Extract bao nhiêu lần tùy thích sử dụng những file khác nhau và chương trình này sẽ nhập hostname mới vào danh sách. Bất kỳ một hostname nào ... những chương trình IDS dựa trên mạng ví dụ như chương trình RealSecure và snort của Security System. Snort ( http://www.snort.org) là một IDS tuyệt vời do đây là một chương trình miễn...
Ngày tải lên: 20/08/2013, 15:35
... scripting, và nó dễ sử dụng hơn tiện ích quản lí chính sách IPSec bằng hình ảnh rắc rối và đa dạng. Ipsecpol.exe được giới thiệu qua Windows 2000 Resource Kit và bằng công cụ Định cấu hình Bảo mật máy ... NetBIOS và file SMB/CIFS và chức năng printer sharing (khóa các vùng) sử dụng Network và cửa sổ Dial-up Connections Advanced Settings RestrictAnonymous và Windows 2000 Chún...
Ngày tải lên: 20/08/2013, 15:35
Bảo mật mạng- Bí quyết và giải pháp- Chương I
... nhân có thẩm quyền Bảo vệ chống lại việc làm gián đoạn các dịch vụ Bảo vệ bí mật cho các thuê bao Mạng công ty/riêng lẻ Bảo vệ riêng tư và bí mật của công ty/ cá nhân Đảm bảo tính trung thực ... thương mại điện tử Đảm bảo nguồn và tính nguyên vẹn của các giao dịch Bảo vệ bí mật của các công ty Bảo đảm sự ràng buộc của các chữ ký điện tử với các giao dịch Mạng chí...
Ngày tải lên: 22/10/2013, 11:15
Bảo mật mạng- Bí quyết và giải pháp- Chương 2
... thảo ngoài h ệ thống. Bạn có thể click vào Browse và Extract bao nhiêu lần tùy thích sử dụng những file khác nhau và chương trình này sẽ nhập hostname mới vào danh sách. Bất kỳ một hostname nào ... những chương trình IDS dựa trên mạng ví dụ như chương trình RealSecure và snort của Security System. Snort ( http://www.snort.org) là một IDS tuyệt vời do đây là một chương trình miễn...
Ngày tải lên: 22/10/2013, 11:15
Bảo mật mạng- Bí quyết và giải pháp- Chương 3
... nghệ mạng con và các chiến lược kết nối liên thông khác nhau. Nó cần phải giải quyết các vấn đề liên quan về trễ giữa các mạ ng con của các công nghệ khác nhau và nó cũng phải giải quyết các vấn ... nhúng vào trong các dữ liệu và các kết nối bị chuyển vào trong các kết nối. Do vậy, cần phải đưa ra các quyết định đúng cho (các) lớp tại đó cần phải tiến hành bảo vệ các mục dữ...
Ngày tải lên: 26/10/2013, 18:15
Bảo mật mạng- Bí quyết và giải pháp- Chương 4
... các phím bí mật; và (7) Các phương pháp xây dựng các phím cho hệ thống bí mật phím chung. Mức độ bí mật ở đây được giới hạn đối với những ảnh hưởng liên quan đến thực hành trực tiếp và không ... hoá. Đối với những mức độ bí mật chi tiết của hệ thống mã hoá, xem [BRA1, DEN1, MEY1, SEB1], và đối với mức độ bí mật chuyên biệt của sự ghi mã hoá phím chung, xem [NEC1]. Ch...
Ngày tải lên: 26/10/2013, 18:15
Bảo mật mạng- Bí quyết và giải pháp- Chương 6
... trưng trường hợp) và NTLM ( phân biệt dạng chữ) đều được kết nối và viết vào tệp hashes.txt trong thư mục làm việc hiện thời. Tệp này có thể được truy nhập vào Lophtcrack 2.5x và bị tấn công. ... toàn: mật mã số dữ liệu kênh an ninh (khi có thể) Được kích hoạt Kênh an toàn: S ố hóa dữ liệu kênh bảo mật (khi có thể) Được kích hoạt Những xác lập đó có trong các chính sách...
Ngày tải lên: 04/11/2013, 21:15
Bảo mật mạng bí quyết và giải pháp
... nhân có thẩm quyền Bảo vệ chống lại việc làm gián đoạn các dịch vụ Bảo vệ bí mật cho các thuê bao Mạng công ty/riêng lẻ Bảo vệ riêng tư và bí mật của công ty/ cá nhân Đảm bảo tính trung thực ... thương mại điện tử Đảm bảo nguồn và tính nguyên vẹn của các giao dịch Bảo vệ bí mật của các công ty Bảo đảm sự ràng buộc của các chữ ký điện tử với các giao dịch Mạng chí...
Ngày tải lên: 14/09/2012, 10:52
Nghiên cứu bảo mật trong mạng không dây và giải pháp an ninh cho mạng quản lý của bưu điện tỉnh hòa bình
... năng bảo mật phù hợp tin cậy để đảm bảo an toàn thông tin cho toàn bộ hệ thống cơ sở dữ liệu quan trọng của cơ quan. Đối với mỗi người dùng đảm bảo quyền truy cập và sử dụng các Data và tài ... một cơ chế bảo mật toàn diện cho mạng WLAN và các nhà nghiên cứu đã tìm ra một phương thức bảo mật mới WAP2 tương ứng là chuẩn 802.11i. 1. Cấu trúc của luận văn Ngoài phần mở...
Ngày tải lên: 14/02/2014, 08:42