Cộng đồng chia sẻ luận văn, đồ án, tiểu luận, đề tài tham khảo cho các bạn học sinh, sinh viên
Giới thiệu về Oracle Label Security (OLS) - Các thành phần của nhãn (label) - Cách thức hoạt động của OLS - Vídụ: “Order Management”
65 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3127 | Lượt tải: 0
Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượng rồi ghi thông tin đó xuống đối tượng khác Ví dụ: Bob không được phép xem file A, nên anh ta nhờ Alice (đồng lõa với Bob) copy nội dung của file A sang file Alice (đồng lõa với Bob) copy nội dung của file A sa...
52 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3024 | Lượt tải: 0
Một thao tác dư thừa trong KERBEROS: - KDC gửichoAlice: {SA, TGTA}KA Trong khi TGTA= {Alice, SA}KKDC -> KDC gửi cho Alice: {SA}KA, TGTA -> Tiết kiệm chi phí - KDC dùng KKDC để giải mã tất cả các TGT -> không cần biết ai gửi yêu cầu
50 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2948 | Lượt tải: 1
- Hệ mã hóa Elgamal là hệ mã hóa phi đối xứng. - Ưu điểm: + Độ phức tạp của bài toán logarit lớn nên độ an toàn cao. + Bản mã phụ thuộc vào bản rõ x và giá trị ngẫu nhiên nên từ 1 bản rõ ta có thể có nhiều bản mã khác nhau. - Nhược điểm: + Tốc độ chậm( do phải xử lý số nguyên lớn) + Dung lượng bộ nhớ dành cho việc lưu trữ khóa cũng lớn. - H...
22 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 7624 | Lượt tải: 2
Việc xóa các thông tin về bạn khỏi Internet là một nhiệm vụ không hề đơn giản; trong hầu hết các trường hợp, việc xóa hoàn toàn là không thể. Tuy nhiên nếu thực hiện theo 5 bước mà chúng tôi giới thiệu trong bài, chắc chắn các bạn sẽ làm cho sự hiện diện của mình trên mạng ít nhất có thể.
12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2683 | Lượt tải: 2
Bạn có thể cấu hình cả hai Folder Policy trong cùng một GPO vì hành động targeting sẽ vạch ra đường dẫn đúng cho phiên bản hệ điều hành thích hợp. Sau khi cấu hình một trong các thiết lập chính sách của mình cho Windows XP và Windows Vista, bạn sẽ xóa các file Temporary Internet trên máy trạm trong khoảng thời gian 90 phút một lần.
12 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2436 | Lượt tải: 0
Hoàn toàn có thể vô hiệu hóa đặc tính AutoComplete của Internet Explorer cho bảo mật doanh nghiệp. Sử dụng Group Policy Objects (GPO) là một giải pháp dễ dàng để quản lý một số lượng lớn các hệ thống máy tính bằng điều khiển các thiết lập người dùng và máy móc với các chính sách riêng. Sử dụng Windows Server 2003 trong môi trường Active D...
20 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2511 | Lượt tải: 0
Phần 1 của bài viết này đưa ra một công việc nền tảng cho việc định địa chỉ các vấn đề liên quan đến quản lý password, nhưng thực tế được định địa chỉ hai điểm đầu tiên đưa ra tại phần đầu của bài viết, nó đã giải thích kỹ thuật lưu password của cả Internet Explorer và Firefox, và sau đó đã trình bày hai tấn công JavaScript có thể sử dụng...
31 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2903 | Lượt tải: 1
Mỗi một phương pháp bảo mật có những điểm mạnh và điểm yếu riêng. Mỗi một phương pháp đều có thể cho các kết quả không mong muốn hoặc mong muốn. Nhiều phương pháp khác nhau làm việc tốt trong những tình huống khác nhau. Chính vì vậy khi nói đến việc lọc spam thì sự kết hợp tất cả các phương pháp này sẽ là một lựa chọn tốt nhất.
15 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2487 | Lượt tải: 1
Cả Windows XP và Windows Vista đều có tường lửa đi kèm vì vậy bạn hãy bật chúng. Trong Windows XP, chọnControlPanel -> Security Center, kích vào biểu tượng Windows Firewall phía dưới màn hình. Chọn On và kíchOK
18 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2931 | Lượt tải: 1
Copyright © 2025 Chia sẻ Thư viện luận văn, luận văn thạc sĩ, tài liệu, ebook hay tham khảo