lamvietphap

New Member
Chia sẻ miễn phí cho các bạn tài liệu: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL.
Khóa luận tốt nghiệp
SVTH: Bùi Phụ Dung
                   
                        Trang: 2
vụ  tấn  công  trên  Internet  được  thông  báo  cho  tổ  chức  này  là  ít  hơn  200  vào  năm 
1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. 
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, 
các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ 
quan  nhà  nước,  các  tổ  chức  quân  sự,  nhà  băng...  Một  số  vụ  tấn  công  có  quy  mô 
khổng lồ (có tới 100.000 máy tính bị tấn công). 
Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn 
các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo 
bị  mất  uy  tín,  hoặc  đơn  giản  những  người  quản  trị  hệ  thống  không  hề  hay  biết 
những cuộc tấn công nhằm vào hệ thống của họ. 
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương 
pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên 
quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. 
Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên 
người  sử  dụng-  mật  khẩu  (UserID-password)  hoặc  sử  dụng  một  số  lỗi  của  các 
chương trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên 
các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa 
chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet 
hoặc rlogin). 
Nhu  cầu  bảo  vệ  thông  tin  trên  Internet  có  thể  chia  thành  ba  loại  gồm:  Bảo  vệ  dữ 
liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quan. 
1.1.2.2. Bảo vệ dữ liệu.
Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các 
yêu cầu sau: 
•    Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv... 
cần được giữ kín. 
•    Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. 
•    Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết. 
Trong các yêu cầu này, thông thường yêu cầu về bảo mật được coi là yêu cầu 
số 1 đối với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin 
1.1. GIỚI THIỆU VỀ FIREWALL.. 1.1.1. Đặt vấn đề.. Song song với việc xây dựng nền tảng về công nghệ thông tin, cũng như phát triển các ứng dụng máy tính trong s
Dành riêng cho anh em Ketnooi, bác nào cần download miễn phí bản đầy đủ thì trả lời topic này, Nhóm Mods sẽ gửi tài liệu cho bạn qua hòm tin nhắn nhé.
- Bạn nào có tài liệu gì hay thì up lên đây chia sẻ cùng anh em.
- Ai cần tài liệu gì mà không tìm thấy ở forum, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
 

Kiến thức bôn ba

Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Bằng chứng kiểm toán và các phương pháp thu thập bằng chứng kiểm toán trong kiểm toán BCTC Kế toán & Kiểm toán 0
D nghiên cứu các phương pháp phân lớp dữ liệu và ứng dụng trong bài toán dự báo thuê bao rời mạng viễn thông Công nghệ thông tin 0
D Khảo sát phương thức sử dụng ẩn dụ ngữ pháp trong các văn bản khoa học tiếng Việt Văn học 1
D các trường hợp phẫu thuật thường gặp trên chó, mèo: chỉ định, phương pháp phẫu thuật, kết quả điều trị tại bệnh viện thú y Y dược 0
D Nâng cao hiệu quả áp dụng các phương pháp địa chất và địa vật lý hiện đại nghiên cứu địa chất môi trường vùng đồng bằng sông hồng và cửu long Khoa học Tự nhiên 0
L Các Phương Pháp Hiệu Quả Trị Rạn Da Bằng Nghệ Tươi Sức khỏe 0
D Sử dụng phương pháp sắc ký lỏng cao áp để xác định một số kim loại nặng trong các đối tượng môi trường Khoa học Tự nhiên 0
D Nghiên cứu khả năng hấp phụ một số hợp chất hữu cơ trên các vật liệu tio2 và khoáng sét bằng phương pháp hóa học tính toán Ngoại ngữ 0
D CÁC PHƯƠNG PHÁP PHÂN TÍCH CẤU TRÚC HỢP CHẤT HỮU CƠ – BÀI TẬP Ôn thi Đại học - Cao đẳng 0
D Sáng kiến kinh nghiệm Các dạng bài tập và phương pháp giải bài tập Sinh học Luận văn Sư phạm 0

Các chủ đề có liên quan khác

Top