Ngày tải lên: 14/11/2012, 10:50
... nhu cầu bảo vệ thông tin trên Internet là cần thiết nhằm mục đích bảovệ dữ liệu, bảo vệ thông tin người dùng và bảo vệ hệ thống. Khi nói đến vấn đề bảo mật, hầu hết các chuyên gia bảo mật đều ... danh người dùng hợp lệ bằng cách gửi một session ID hợp lệ đến người dùng, sau khi người dùng đăng nhập vào hệ thống thành công, hacker sẽ dùng lại session ID đó và nghiễm nhiên trở thành người dùng ... trình chủ. Khi ứng dụng cần kiểm tra thông tin của một người dùng, ứng dụng sẽ dùng sessionID của người dùng để chỉ đến thông tin của người dùng đó trong cache hay cơ sở dữ liệu. • Xây dựng một...
Ngày tải lên: 23/11/2012, 08:09
BẢO MẬT SỬ DỤNG CÔNG NGHỆ BỨC TƯỜNG LỬA
... CÔNG NGHỆ BẢO MẬT 45 3.1. CÔNG NGHỆ BẢO MẬT THEO LỚP 45 3.1.1. Bảo mật ở mức vật lý 46 3.1.2. Bảo mật sử dụng bức tường lửa 47 3.1.3. Bảo mật sử dụng lọc gói dữ liệu 49 3.1.4. Bảo mật sử dụng ... đắn vai trò sống còn của bảo mật đối với tổ chức của ta từ đó có sự đầu tư thích đáng cho bảo mật thông tin hệ thống. Vậy bảo mật là gì? 2.1. KHÁI NIỆM BẢO MẬT Bảo mật thông tin là một khái ... K48 10 Nguyễn Bá Hiếu Bảo mật mạng bằng công nghệ firewall Tìm hiểu các công nghệ bảo mật thường được sử dụng và các biện pháp kết hợp để bảo mật hệ thống. PHẦN II: BẢO MẬT SỬ DỤNG CÔNG NGHỆ...
Ngày tải lên: 26/04/2013, 10:08
DÒ TÌM VÀ CẮT ẢNH MẶT NGƯỜI DÙNG PCA
... ninh bảo mật đang được yêu cầu khắt khe tại mọi quốc gia trên thế giới. Các hệ thống nhận dạng con người được ra đời với độ tin cậy ngày càng cao. Một trong các bài toán nhận dạng con người ... tính dùng 1 byte (8 bit) để biểu diễn mức xám. Mức xám dùng 1 byte biểu diễn: 2 8 =256 mức, tức là từ 0 đến 255). c) Độ phân giải của ảnh Định nghĩa: Độ phân giải (Resolution) của ảnh là mật ... tìm ảnh mặt người có không gian (1=>4). - Cắt ảnh mặt và lưu vào 1 file. - Xử lý ảnh động qua webcam. Trong bài luận này chúng em xin đề cập tới vấn đề dò tìm và nhận dạng mặt người qua...
Ngày tải lên: 26/04/2013, 10:29
14 “chiêu” bảo mật PC dùng Vista
... nối mạng bằng cách đặt mật khẩu cho định tuyến. Chọn mức độ bảo mật WPA và thay đổi mật khẩu dùng để truy cập định tuyến. Nếu không có WPA, có thể chọn chế độ bảo mật WEP thay thế. Kiể m ... Firewall có thể chặn các thông điệp ra ngoài máy tính, ngăn mã độc phát tán sang người dùng khác. Bảo mật mạng không dây Mạng không dây của bạn có thể vươn ra phố hoặc sang nhà hàng ... y, vào Too y để xóa b hẩu hẩu cho c á n dùng ký t ời thân. vô tình xác hoạt động. có ngụ ý đ Điều này có Windows bảo mật t hệ điều h “chiêu” đ tính dùng Bật tính n Theo mặ c trực tuyến Internet...
Ngày tải lên: 19/10/2013, 09:15
Bảo mật ứng dụng bằng AppLocker
... nó được sử dụng để thiết lập bảo mật cho nhiều hệ thống mạng khác nhau. Chặn một ứng dụng riêng lẻ Phần này sẽ hướng dẫn thực hiện cấu hình chính sách bảo mật cho một hệ thống cục bộ ... chính sách bảo mật trong Group Policy Management của Windows Server 2008 R2, nhưng nếu đã hiểu về AppLocker thì các bạn nên sử dụng công cụ này khi thao tác với chính sách bảo mật. AppLocker ... này là chặn mọ i ứng dụng không đảm bảo độ tin cậy cần thiết. Và AppLocker có thể thực hiện chức năng này khá dễ dàng. AppLocker được thiết kế hướng bảo mật do đó nó có thể giúp bạn tạo một...
Ngày tải lên: 27/10/2013, 11:15
Bảo vệ người dùng để có được mạng an toàn
... các hành động nhóm và người dùng bên trong Active Directory. Điển hình là các tài khoản người dùng đang nằm trong nhóm, được đặt tên và được sử dụng để nhóm các kiểu người dùng giống nhau cư trú ... về bảo mật từ phía người dùng Có một nghiên cứu được thực hiện bởi RSA vào cuối năm 2007 với Thống kê được thực hiện bởi các chuyên gia về công nghệ ở cả Boston và Washington. Người dùng ... trong các công ty được thăm dò với các câu hỏi có liên quan đến v ấn đề bảo mật và hành động thực tiễn về bảo mật của người dùng tại văn phòng. Cả Boston và Washington đều là các thành phố lớn...
Ngày tải lên: 27/10/2013, 11:15
Tài liệu Bảo mật ứng dụng Web doc
... b ảo mật cho các dịch vụ này. + Dễ dàng trong sử dụng thì khó khăn trong bảo mật : một hệ thống mà dễ dàng cho phép sự thâm nhập của người dùng là một điều hết sức nguy hiểm cho việc bảo mật ... thực thường xuyên để tăng thêm phần bảo mật cho hệ thống. + Kết quả của sự bảo mật chính là giảm sự mất mát thông tin : việc thiết lập các cơ chế bảo mật như sử dụng firewall, cơ chế chứng ... cho các nhà quản trị. 3 yếu tố đảm bảo an ninh thông tin * Tính bảo mật: đảm bảo rằng chỉ người được phép mới có thể truy cập thông tin * Tính toàn vẹn: đảm bảo tính chính xác và đầy đủ của thông...
Ngày tải lên: 13/12/2013, 00:15
Tìm hiểu dịch vụ mail và nghiên cứu một số vấn đề bảo mật ứng dụng web
Ngày tải lên: 18/12/2013, 22:03
Tài liệu Luận văn tốt nghiệp Nghiên cứu một số vấn đề về bảo mật ứng dụng Web trên internet pdf
... trữ thông tin bảo mật nhất nên Cookie thường được dùng để lưu giữ trạng thái cho giao thức HTTP hơn là biến ẩn form và biến URL. Nó còn được dùng để lưu trữ những thông tin của người dùng khi sử ... khiến người dùng chú ý bằng những câu kích thích sự tò mò của người dùng như “ Kiểm tra tài khoản”, “Một phần thưởng hấp dẫn đang chờ bạn”… • Bước 3: Chuyểnnội dung thông tin (cookie, tên, mật ... XSS Tóm tắt các bước thực hiện: • Bước 1: Hacker biết được người dùng đang sử dụng một ứng dụng Web có lỗ hỏng XSS. • Bước 2: Người dùng nhận được 1 liên kết thông qua email hay trên chính trang Web...
Ngày tải lên: 25/01/2014, 10:20
Tài liệu Phần mềm bảo mật ứng dụng DiscoLock docx
... tính năng bảo vệ. Sử dụng phần mềm bảo mật ứng dụng DiscoLock Hướng dẫn sử dụng phần mềm bảo mật ứng dụng DiscoLock Phần mềm bảo mật ứng dụng DiscoLock giúp bạn ngăn chặn người lạ sử ... Phần mềm bảo mật ứng dụng DiscoLock Bấm và Chang/Create Password, điền tên và mật khẩu tại 2 ô New Username và New Password và sau đó bấm nút Submit. Hướng dẫn sử dụng phần mềm bảo mật ứng ... dụng phần mềm bảo mật ứng dụng DiscoLock Và bắt đầu từ lần khởi động ứng dụng sau, nó sẽ hiện bảng hội thoại yêu cầu bạn nhập mật khẩu để có thể sử dụng, 15 giây không nhập mật khẩu nó sẽ...
Ngày tải lên: 26/02/2014, 16:20
Bảo mật ứng dụng web trên internet pdf
... trình ch. Khi ng dng cn kim tra thông tin ca mt ngi dùng, ng dng s dùng sessionID ca ngi dùng đ ch đn thông tin ca ngi dùng đó trong cache hay c s d liu. • Xây dng mt c ... soát………………………………………………………… III.7.4. Dùng Extended Stored Procedure…………………………………………… III.7.4.1. Dùng Extended Stored Procedure có sn trong h thng SQL Server… III.7.4.2. Dùng Extended Stored Procedure ... nó. Do đó ch khi ngi dùng đang trong phiên làm vic ca ng dng thì hacker mi có c hi đánh cp cookie. Công vic đu tiên ca hacker là tìm trang đích đ d ngi dùng đng nhp sau khi...
Ngày tải lên: 10/03/2014, 02:20
Bạn có muốn tìm thêm với từ khóa: