Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 27: Malicious Software

The contents of this chapter include all of the following: problem of intrusion, behavior and techniques; intrusion detection (statistical & rule-based); password management; various malicious programs; trapdoor, logic bomb, trojan horse, zombie; viruses; worms; distributed denial of service attacks.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Introduction to VPNs, PKI, and PGP

Hello, in this module we continue our discussion of encryption and we look at some practical applications of it. We start off by looking at VPN’s or virtual private networks and see how you can use them to create secure communications using public networks such as the Internet. We than briefly look at the problem of key management and finish our discussion with a look at PGP or Pretty Good Privacy, which is an application that allows you to encrypt files and send encrypted email.


Bài giảng Mật mã và ứng dụng: An toàn phần mềm, phần mềm độc hại - Trần Đức Khánh

 Bài giảng "Mật mã và ứng dụng: An toàn phần mềm, phần mềm độc hại" cung cấp cho người học các kiến thức: Phần mềm độc hại, an toàn phần mềm, các phần mêm độc hại thường gặp, các biện pháp ngăn chặn. Mời các bạn cùng tham khảo nội dung chi tiết.


Bảo mật WLAN bằng RADIUS Server và WPA2 -6

Bảo mật WLAN bằng RADIUS Server và WPA2 cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm. Access Point giả mạo do kẻ tấn công tạo ra Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc...


Hacking Firefox More Than 150 Hacks, Mods, and Customizations

“And so at last the beast fell and the unbelievers rejoiced. But all was not lost, for from the ash rose a great bird. The bird gazed down upon the unbelievers and cast fire and thunder upon them. For the beast had been reborn with its strength renewed, and the followers of Mammon cowered in horror.”


Hướng dẫn sử dụng hosting miễn phí Byethost (Phần 1)

Byethost là một trong số những dịch vụ hosting miễn phí tốt nhất hiện nay bởi rất nhiều mặt tích cực. Trước đây, nhiều trang cũng đã đăng tải chủ đề này và có nhiều ý kiến cho rằng 000Webhost.com là đối thủ của Byethost và vượt trội hơn so với Byethost.


Khái niệm Virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính

Tham khảo tài liệu 'khái niệm virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Bảo vệ máy tính với các tính năng bảo mật mới trong Windows Vista

Windows Vista™ là hệ điều hành đầu tiên được phát triển đầy đủ đặt dưới quy trình phát triển bảo mật (SDL), quy trình kỹ thuật tập trung bảo mật nghĩa là chuyển vấn đề bảo mật thành vấn đề cốt yếu trong thiết kế phần mềm; tất cả các sản phẩm được phát triển …


Mã hóa dữ liệu và thư mục với EFS trong Windows 8

Trong số phần lớn người sử dụng chúng ta, chắc hẳn các bạn đều đã biết rằng trong Windows XP, Windows 7 và phiên bản hệ điều hành mới nhất hiện nay – Windows 8 đều đã được tích hợp sẵn dịch vụ bảo mật dữ liệu dành cho người dùng khá đơn giản nhưng vô cùng hiệu quả …


Home Network Security

Home computers that are connected to the Internet are under attack and need to be secured. That process is relatively well understood, even though we do not have perfect solutions today and probably never will. Meanwhile, however, the home computing environment is evolving into a home network of multiple devices, which will also need to be secured. We have little experience with these new home networks and much research needs to be done in this area. This paper gives a view of the requirements and some of the techniques available for securing home networks....


Giáo trình Mật mã và ứng dụng: Chương 10

Giáo trình Mật mã và ứng dụng - Chương 10: Các chứng minh không tiết lộ thông tin, trình bày các nội dung chính: các hệ thống chứng minh tương hỗ, các chứng minh không tiết lộ thông tin hoàn thiện, các cam kết bít, các chứng minh không tiết lộ thông tin về mặt tính toán,... Đây là tài liệu tham khảo dành cho sinh viên ngành Công nghệ thông tin.


Tài liệu mới download

Quyết định số: 199/QĐ-BYT
  • 09/11/2015
  • 23.102
  • 946
Giáo trình 3DS Max 9.0: Phần 2
  • 03/07/2018
  • 53.460
  • 919

Từ khóa được quan tâm

Có thể bạn quan tâm

Security Assessment P2
  • 04/02/2010
  • 55.092
  • 631

Bộ sưu tập

Danh mục tài liệu