期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
非对称加密算法的实现原理与应用研究 被引量:4
1
作者 劳翠金 秦燊 《中国高新科技》 2022年第23期55-56,59,共3页
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加... 文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加密算法与非对称加密算法的综合应用。 展开更多
关键词 非对称加密 DH RSA 实现原理 应用研究
在线阅读 下载PDF
局域网安全的脆弱性与防护技术研究 被引量:3
2
作者 劳翠金 秦燊 《无线互联科技》 2022年第20期106-108,共3页
文章探讨了局域网环境下,网络的脆弱性及安全防护方法和技术。涉及网络管理员监控局域网的方法,MAC地址表的形成过程及交换机的工作原理、交换机端口的port-security属性,攻击者利用MAC地址表的脆弱实施MAC地址泛洪攻击的原理、后果及... 文章探讨了局域网环境下,网络的脆弱性及安全防护方法和技术。涉及网络管理员监控局域网的方法,MAC地址表的形成过程及交换机的工作原理、交换机端口的port-security属性,攻击者利用MAC地址表的脆弱实施MAC地址泛洪攻击的原理、后果及防御方法;进一步探讨了局域网中常见的服务的脆弱性,DHCP服务的工作原理及针对DHCP服务的攻击后果,探讨了采用DHCP Snooping技术进行防御的方法;阐述了网络安全防护的重要性,提出了加强网络安全的方法和实施技术。 展开更多
关键词 MAC地址 泛洪攻击 DHCP Snooping 虚拟化技术 局域网安全
在线阅读 下载PDF
用虚拟机模拟黑客窃取用户密码 被引量:1
3
作者 劳翠金 秦燊 《数字技术与应用》 2013年第5期223-223,225,共2页
网络环境中,很多应用及服务都涉及到用户名及密码,如FTP、Telnet、WIFI、E-Mail等,若用户缺乏安全意识,密码很容易被黑客窃取并进一步实施破坏活动,文章通过虚拟机模拟了黑客通过暴力破解、网络嗅探等手段对密码进行窃取的过程,并给出... 网络环境中,很多应用及服务都涉及到用户名及密码,如FTP、Telnet、WIFI、E-Mail等,若用户缺乏安全意识,密码很容易被黑客窃取并进一步实施破坏活动,文章通过虚拟机模拟了黑客通过暴力破解、网络嗅探等手段对密码进行窃取的过程,并给出了相应的解决方案。 展开更多
关键词 虚拟机 VMWARE 密码 网络安全 黑客
在线阅读 下载PDF
公钥技术在网络安全中的应用
4
作者 劳翠金 秦燊 《无线互联科技》 2012年第12期31-32,共2页
网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮... 网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮件加密、签名、证书服务、网站安全通道SSL、网络设备管理SSH等方面的应用。 展开更多
关键词 公钥 网络安全 PGP PKI SSL SSH
在线阅读 下载PDF
高职计算机课程项目导向、任务驱动型教学法的构建 被引量:3
5
作者 秦燊 劳翠金 《无线互联科技》 2018年第1期79-81,共3页
项目导向、任务驱动教学法在计算机课堂教学中得到了广泛的应用,但在实施中也存在着一些误区。如:过于重视知识与技能而忽视了学生健全人格的塑造;过于注重学生自主学习,忽视了教师的讲授。文章根据高职学生的身心发展特点,结合多年的... 项目导向、任务驱动教学法在计算机课堂教学中得到了广泛的应用,但在实施中也存在着一些误区。如:过于重视知识与技能而忽视了学生健全人格的塑造;过于注重学生自主学习,忽视了教师的讲授。文章根据高职学生的身心发展特点,结合多年的计算机教学实践经验,通过吸取传统教学法和任务驱动教学法的长处,借助建构主义及奥苏贝尔的"学与教"理论,构建了一种项目导向、任务驱动型教学模式,并对这种模式在高职计算机课程中的应用进行了研究。 展开更多
关键词 计算机教学 项目导向 任务驱动 建构主义 奥苏贝尔
在线阅读 下载PDF
基于虚拟化技术的IPSec虚拟专用网络的研究 被引量:4
6
作者 秦燊 劳翠金 《江苏通信》 2021年第2期52-54,共3页
本文采用EVE-NG虚拟化技术搭建网络拓扑,使仿真的网络设备与真实设备零距离对接,并在此基础上研究了IPSec虚拟专用网络的原理与应用,分析了加密、Hash、DH等算法,探讨了如何在虚拟专用网络技术中应用加密算法实现数据的私密性、如何通... 本文采用EVE-NG虚拟化技术搭建网络拓扑,使仿真的网络设备与真实设备零距离对接,并在此基础上研究了IPSec虚拟专用网络的原理与应用,分析了加密、Hash、DH等算法,探讨了如何在虚拟专用网络技术中应用加密算法实现数据的私密性、如何通过提取数字指纹的Hash算法以及HMAC算法确保数据的完整性、如何通过预共享密钥或数字签名的方法实现源认证、如何通过DH算法实现密钥的交换,研究了如何配置IPSec转换集和安全策略实现IPSec虚拟专用网络。 展开更多
关键词 虚拟化技术 虚拟专用网络 DH算法
在线阅读 下载PDF
虚拟化技术及其在计算机网络专业课程中的应用 被引量:2
7
作者 秦燊 劳翠金 《无线互联科技》 2020年第19期147-148,共2页
通过虚拟化技术,一台真机可仿真成多台服务器和网络设备,解决计算机网络专业教学实训设备不足、实训场景不易搭建、不易重复利用以及真实设备无法为实训的不同阶段设置断点等问题,因此,相关课程的教学及实验向虚拟化切换势在必行。文章... 通过虚拟化技术,一台真机可仿真成多台服务器和网络设备,解决计算机网络专业教学实训设备不足、实训场景不易搭建、不易重复利用以及真实设备无法为实训的不同阶段设置断点等问题,因此,相关课程的教学及实验向虚拟化切换势在必行。文章以VMware Workstation为例,介绍了虚拟化技术在教学中的应用。 展开更多
关键词 虚拟化 VMWARE 计算机网络
在线阅读 下载PDF
虚拟实验教学平台EVE-NG的应用 被引量:2
8
作者 秦燊 劳翠金 《无线互联科技》 2020年第22期100-101,共2页
文章以计算机网络专业课程为例,利用最新的EVE-NG虚拟化技术,使师生能在一台个人电脑上架设小型局域网和大型广域网的硬件环境,配备各类服务器和渗透测试系统的软件环境,搭建出与真实生产环境一致的综合实训环境,实现在校学习实验与在... 文章以计算机网络专业课程为例,利用最新的EVE-NG虚拟化技术,使师生能在一台个人电脑上架设小型局域网和大型广域网的硬件环境,配备各类服务器和渗透测试系统的软件环境,搭建出与真实生产环境一致的综合实训环境,实现在校学习实验与在企业工作环境的零距离对接,激发学生的学习兴趣,提高学生的动手能力,使学生更具发展潜力和竞争力。 展开更多
关键词 虚拟化 EVE-NG 计算机网络
在线阅读 下载PDF
基于虚拟化技术和工单制任务驱动的“1+X”课证融合的实施 被引量:1
9
作者 秦燊 劳翠金 《无线互联科技》 2021年第21期131-133,共3页
文章探讨了在高职计算机专业群实施学分银行制,确保计算机专业群各专业的课证互认和"1+X"课证融合的实施;构建基于虚拟化技术的实训环境,解决了设备发展快、淘汰快、学习内容落后于企业真实环境的问题,为"1+X"课证... 文章探讨了在高职计算机专业群实施学分银行制,确保计算机专业群各专业的课证互认和"1+X"课证融合的实施;构建基于虚拟化技术的实训环境,解决了设备发展快、淘汰快、学习内容落后于企业真实环境的问题,为"1+X"课证融合打下基础;基于工单制设计和实施三类任务,即健全人格类任务、综合项目类任务和启发发现类任务,让学生学会自我发展规划,激发学生的学习动机、培养学生良好的行为习惯和创新思维,培养学生运用自主学习策略和合作学习策略的能力,拓展学生的就业能力和创业能力,提高学生的职业素养,使他们具备可持续发展的能力,并能在未来不断地进行自我提升。 展开更多
关键词 虚拟化技术 工单制 任务驱动 “1+X”课证融合
在线阅读 下载PDF
网络安全基础防护
10
作者 秦燊 劳翠金 《无线互联科技》 2012年第2期22-23,共2页
文章探讨了如何实现网络设备、操作系统等网络基础防护,所涉及技术已通过虚拟机的验证,将在校园网络安全中应用与提升。
关键词 路由器 操作系统 网络安全
在线阅读 下载PDF
虚拟机模拟ARP病毒与防治
11
作者 秦燊 劳翠金 《无线互联科技》 2012年第3期82-82,共1页
文章探讨了ARP病毒的原理、攻击与防御的方法,并通过了虚拟机的模拟,有现实意义。
关键词 虚拟机 网络安全 ARP病毒
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部