排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮件加密、签名、证书服务、网站安全通道SSL、网络设备管理SSH等方面的应用。 相似文献
2.
探讨校园网络的服务架构、安全防护,以及采用虚拟技术实施相关方案的实现技术,并在实践中验证通过。 相似文献
3.
首先对"任务驱动"教学法的概念和任务驱动教学法在信息技术教学中应用的可行性进行分析,其次根据以上分析设计出一个V B程序设计"任务驱动"教学法的案例,最后根据自身使用"任务驱动"教学法的经验浅谈对"任务"设计和教学环节的一些看法。 相似文献
4.
首先对"任务驱动"教学法的概念和任务驱动教学法在信息技术教学中应用的可行性进行分析,其次根据以上分析设计出一个VB程序设计"任务驱动"教学法的案例,最后根据自身使用"任务驱动"教学法的经验浅谈对"任务"设计和教学环节的一些看法. 相似文献
5.
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加密算法与非对称加密算法的综合应用。 相似文献
6.
配置不当的系统很容易受到入侵,为加强计算机网络的安全防护,针对黑客攻击的手段,运用虚拟机技术探讨Ping扫描的原理与防护、进程的连接过程、端口的状态、端口扫描的原理、木马通过端口实施远程控制的过程及端口的安全防护。 相似文献
7.
虚拟技术在网络技术中的应用,主要涉及服务器的模拟、网络设备的模拟,这两者之间往往是各自独立,完成各自领域的任务,但在大型项目案例中,比如基于Internet的黑客入侵案例中,需要将这两者结合起来。该文探索了如何将网络设备虚拟技术与服务器虚拟技术进行融合,并以Internet环境的模拟和基于此环境的木马入侵为例,探究了虚拟技术的综合应用及网络安全中木马入侵与防范方法。 相似文献
8.
9.
10.