首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
轻工业   2篇
无线电   6篇
一般工业技术   2篇
自动化技术   3篇
  2022年   1篇
  2021年   1篇
  2013年   1篇
  2012年   7篇
  2011年   3篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮件加密、签名、证书服务、网站安全通道SSL、网络设备管理SSH等方面的应用。  相似文献   
2.
秦燊  劳翠金 《硅谷》2012,(5):126-127
探讨校园网络的服务架构、安全防护,以及采用虚拟技术实施相关方案的实现技术,并在实践中验证通过。  相似文献   
3.
劳翠金  秦燊 《广西轻工业》2011,27(6):123-124
首先对"任务驱动"教学法的概念和任务驱动教学法在信息技术教学中应用的可行性进行分析,其次根据以上分析设计出一个V B程序设计"任务驱动"教学法的案例,最后根据自身使用"任务驱动"教学法的经验浅谈对"任务"设计和教学环节的一些看法。  相似文献   
4.
劳翠金  秦燊 《轻工科技》2011,(6):123-124
首先对"任务驱动"教学法的概念和任务驱动教学法在信息技术教学中应用的可行性进行分析,其次根据以上分析设计出一个VB程序设计"任务驱动"教学法的案例,最后根据自身使用"任务驱动"教学法的经验浅谈对"任务"设计和教学环节的一些看法.  相似文献   
5.
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加密算法与非对称加密算法的综合应用。  相似文献   
6.
劳翠金 《硅谷》2012,(17):172-172,174
配置不当的系统很容易受到入侵,为加强计算机网络的安全防护,针对黑客攻击的手段,运用虚拟机技术探讨Ping扫描的原理与防护、进程的连接过程、端口的状态、端口扫描的原理、木马通过端口实施远程控制的过程及端口的安全防护。  相似文献   
7.
虚拟技术在网络技术中的应用,主要涉及服务器的模拟、网络设备的模拟,这两者之间往往是各自独立,完成各自领域的任务,但在大型项目案例中,比如基于Internet的黑客入侵案例中,需要将这两者结合起来。该文探索了如何将网络设备虚拟技术与服务器虚拟技术进行融合,并以Internet环境的模拟和基于此环境的木马入侵为例,探究了虚拟技术的综合应用及网络安全中木马入侵与防范方法。  相似文献   
8.
文章探讨了如何实现网络设备、操作系统等网络基础防护,所涉及技术已通过虚拟机的验证,将在校园网络安全中应用与提升。  相似文献   
9.
文章探讨了ARP病毒的原理、攻击与防御的方法,并通过了虚拟机的模拟,有现实意义。  相似文献   
10.
秦燊  劳翠金 《计算机工程》2012,38(9):153-154,176
大多数多态蠕虫特征提取方法不能很好地处理噪音,提取出的蠕虫特征无法对多态蠕虫进行有效检测。为此,提出一种改进的多态蠕虫特征提取算法。采用Gibbs算法从包含n条序列(包括k条蠕虫序列)的可疑流量池中提取出蠕虫特征,在识别蠕虫序列的过程中基于color coding技术提高算法的运行效率。仿真实验结果表明,该算法能够减少时间和空间开销,即使可疑池中存在噪音,也能有效地提取多态蠕虫。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号