期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
SQL Server 2005数据库的安全管理 被引量:7
1
作者 劳翠金 秦燊 《中国信息界》 2012年第4期50-51,共2页
随着企业数据的应用日渐普及,利用SQL Server2005数据库系统收集和管理企业信息数据已被广泛应用,数据库的安全性问题也倍受关注。本文首先对SQL Server2005数据库的安全机制进行了分析,然后通过对操作系统级层面、连接SQL Server层面和... 随着企业数据的应用日渐普及,利用SQL Server2005数据库系统收集和管理企业信息数据已被广泛应用,数据库的安全性问题也倍受关注。本文首先对SQL Server2005数据库的安全机制进行了分析,然后通过对操作系统级层面、连接SQL Server层面和SQL Server层面进行安全配置,构建一个安全的数据库系统。 展开更多
关键词 SQL SERVER 数据库 安全管理
下载PDF
局域网安全的脆弱性与防护技术研究 被引量:3
2
作者 劳翠金 秦燊 《无线互联科技》 2022年第20期106-108,共3页
文章探讨了局域网环境下,网络的脆弱性及安全防护方法和技术。涉及网络管理员监控局域网的方法,MAC地址表的形成过程及交换机的工作原理、交换机端口的port-security属性,攻击者利用MAC地址表的脆弱实施MAC地址泛洪攻击的原理、后果及... 文章探讨了局域网环境下,网络的脆弱性及安全防护方法和技术。涉及网络管理员监控局域网的方法,MAC地址表的形成过程及交换机的工作原理、交换机端口的port-security属性,攻击者利用MAC地址表的脆弱实施MAC地址泛洪攻击的原理、后果及防御方法;进一步探讨了局域网中常见的服务的脆弱性,DHCP服务的工作原理及针对DHCP服务的攻击后果,探讨了采用DHCP Snooping技术进行防御的方法;阐述了网络安全防护的重要性,提出了加强网络安全的方法和实施技术。 展开更多
关键词 MAC地址 泛洪攻击 DHCP Snooping 虚拟化技术 局域网安全
下载PDF
Exchange邮件系统的安全性研究 被引量:3
3
作者 劳翠金 秦燊 《电脑知识与技术》 2011年第4X期2820-2821,共2页
随着电子邮件系统在企业中的广泛应用,企业的电子邮件系统所面临的安全问题也越来越棘手。针对这一问题研究了Microsoft Exchange Server的安全性,分别从Exchange的环境安全和通信安全两方面入手,结合Exchange邮件系统本身提供的安全功... 随着电子邮件系统在企业中的广泛应用,企业的电子邮件系统所面临的安全问题也越来越棘手。针对这一问题研究了Microsoft Exchange Server的安全性,分别从Exchange的环境安全和通信安全两方面入手,结合Exchange邮件系统本身提供的安全功能,制定了一套可行的安全方案。 展开更多
关键词 邮件系统 EXCHANGE 安全
下载PDF
高职计算机网络课程应用虚拟技术教学探析 被引量:10
4
作者 劳翠金 《广西教育》 2013年第19期62-63,共2页
探索在高职计算机网络专业课程中应用虚拟技术,通过问卷调查、教学日志、访谈学生等手段收集数据,进行统计和分析,研究表明:应用虚拟技术教学不仅可以提高学生的学习兴趣、专业技能和学习成绩,而且教师的教学观念得到更新,专业能力得到... 探索在高职计算机网络专业课程中应用虚拟技术,通过问卷调查、教学日志、访谈学生等手段收集数据,进行统计和分析,研究表明:应用虚拟技术教学不仅可以提高学生的学习兴趣、专业技能和学习成绩,而且教师的教学观念得到更新,专业能力得到迅速提升。 展开更多
关键词 高职 计算机网络课程 虚拟技术 网络技术
下载PDF
用虚拟机模拟黑客窃取用户密码 被引量:1
5
作者 劳翠金 秦燊 《数字技术与应用》 2013年第5期223-223,225,共2页
网络环境中,很多应用及服务都涉及到用户名及密码,如FTP、Telnet、WIFI、E-Mail等,若用户缺乏安全意识,密码很容易被黑客窃取并进一步实施破坏活动,文章通过虚拟机模拟了黑客通过暴力破解、网络嗅探等手段对密码进行窃取的过程,并给出... 网络环境中,很多应用及服务都涉及到用户名及密码,如FTP、Telnet、WIFI、E-Mail等,若用户缺乏安全意识,密码很容易被黑客窃取并进一步实施破坏活动,文章通过虚拟机模拟了黑客通过暴力破解、网络嗅探等手段对密码进行窃取的过程,并给出了相应的解决方案。 展开更多
关键词 虚拟机 VMWARE 密码 网络安全 黑客
下载PDF
任务驱动教学设计一例 被引量:1
6
作者 劳翠金 秦燊 《广西轻工业》 2011年第6期123-124,共2页
首先对"任务驱动"教学法的概念和任务驱动教学法在信息技术教学中应用的可行性进行分析,其次根据以上分析设计出一个V B程序设计"任务驱动"教学法的案例,最后根据自身使用"任务驱动"教学法的经验浅谈对&q... 首先对"任务驱动"教学法的概念和任务驱动教学法在信息技术教学中应用的可行性进行分析,其次根据以上分析设计出一个V B程序设计"任务驱动"教学法的案例,最后根据自身使用"任务驱动"教学法的经验浅谈对"任务"设计和教学环节的一些看法。 展开更多
关键词 信息技术 任务驱动 建构主义
下载PDF
基于双稀疏表示的无监督属性选择算法
7
作者 劳翠金 秦燊 文国秋 《控制工程》 CSCD 北大核心 2021年第4期774-780,共7页
由于大量无类标签数据需要降维处理,近年来无监督属性选择学习受到越来越多的关注。通过将两种稀疏表示和属性自表达损失函数嵌入到同一个学习框架中,提出了一种新的无监督属性选择算法。首先,利用属性自表达技术重构数据,使每一重构属... 由于大量无类标签数据需要降维处理,近年来无监督属性选择学习受到越来越多的关注。通过将两种稀疏表示和属性自表达损失函数嵌入到同一个学习框架中,提出了一种新的无监督属性选择算法。首先,利用属性自表达技术重构数据,使每一重构属性为所有原始属性的线性表征,加强属性关联性。然后,分别利用l_(2, p)范数正则项和l_(1)范数正则项使权重系数矩阵稀疏,剔除冗余无关属性,实现属性选择目的。最后,将约简后的低维数据集送入支持向量机中获得分类结果,以此评判属性选择算法是否有效。对多个真实数据集进行实验,实验结果显示,所提算法的降维效果优于一般常用算法。 展开更多
关键词 属性选择 稀疏表示 重构技术 属性自表达
下载PDF
非对称加密算法的实现原理与应用研究
8
作者 劳翠金 秦燊 《中国高新科技》 2022年第23期55-56,59,共3页
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加... 文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加密算法与非对称加密算法的综合应用。 展开更多
关键词 非对称加密 DH RSA 实现原理 应用研究
下载PDF
公钥技术在网络安全中的应用
9
作者 劳翠金 秦燊 《无线互联科技》 2012年第12期31-32,共2页
网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮... 网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮件加密、签名、证书服务、网站安全通道SSL、网络设备管理SSH等方面的应用。 展开更多
关键词 公钥 网络安全 PGP PKI SSL SSH
下载PDF
虚拟技术模拟Internet环境及木马入侵
10
作者 劳翠金 秦燊 《电脑知识与技术》 2013年第5X期3493-3496,共4页
虚拟技术在网络技术中的应用,主要涉及服务器的模拟、网络设备的模拟,这两者之间往往是各自独立,完成各自领域的任务,但在大型项目案例中,比如基于Internet的黑客入侵案例中,需要将这两者结合起来。该文探索了如何将网络设备虚拟技术与... 虚拟技术在网络技术中的应用,主要涉及服务器的模拟、网络设备的模拟,这两者之间往往是各自独立,完成各自领域的任务,但在大型项目案例中,比如基于Internet的黑客入侵案例中,需要将这两者结合起来。该文探索了如何将网络设备虚拟技术与服务器虚拟技术进行融合,并以Internet环境的模拟和基于此环境的木马入侵为例,探究了虚拟技术的综合应用及网络安全中木马入侵与防范方法。 展开更多
关键词 虚拟机 VMWARE GNS3 木马 网络安全
下载PDF
浅谈基于教学目标的项目教学操作模式的构建
11
作者 劳翠金 秦燊 《商情》 2010年第20期32-32,共1页
随着高等职业教育改革的深入,构建一种适合于高职计算机教学的基于教学目标的项目教学模式并进行实践,将有助于提高高职计算机教学水平和人才培养质量,从而推进当前高等职业教育改革,有效地解决高职教育不能适应经济发展这一问题。... 随着高等职业教育改革的深入,构建一种适合于高职计算机教学的基于教学目标的项目教学模式并进行实践,将有助于提高高职计算机教学水平和人才培养质量,从而推进当前高等职业教育改革,有效地解决高职教育不能适应经济发展这一问题。本文针对项目教学在实践中的不足构建了一种基于教学目标的项目教学操作模式。 展开更多
关键词 项目 建构主义 教学模式 计算机 高职
下载PDF
基于VMware虚拟技术的DHCP中继代理实验
12
作者 劳翠金 秦燊 《电脑知识与技术(过刊)》 2012年第3X期1761-1763,共3页
文章分析了DHCP服务和中继代理DHCP中继代理的作用及真实实验所遇到的困难,阐述了利用虚拟化技术实现DHCP中继代理实验的方法,为其它同受硬件条件限制的实验提供一些参考。
关键词 VMWARE 虚拟化 DHCP服务 中继代理
下载PDF
高职Windows Server 2003系统服务课程教学改革实践
13
作者 劳翠金 秦燊 《广西教育》 2011年第36期46-48,共3页
为了提高WindowsServer2003系统服务课程教学质量,更好地完成人才培养目标,针对本课程的教学现状和计算机网络专业课程体系,对基于工作过程的WindowsServer2003课程设计、教学方法和手段进行改革实践研究。
关键词 WINDOWS SERVER 2003系统服务 教学改革
下载PDF
VMware虚拟机技术在高职WindowS系统服务课程实验教学中的应用
14
作者 劳翠金 《广西教育》 2012年第23期189-190,共2页
分析Windows系统服务课程的实验教学现状,研究VMware虚拟机技术,并采用VMWare虚拟机技术构建虚拟实验环境。
关键词 VMWARE 虚拟机技术 WINDOWS 实验教学
下载PDF
高职计算机课程项目导向、任务驱动型教学法的构建 被引量:3
15
作者 秦燊 劳翠金 《无线互联科技》 2018年第1期79-81,共3页
项目导向、任务驱动教学法在计算机课堂教学中得到了广泛的应用,但在实施中也存在着一些误区。如:过于重视知识与技能而忽视了学生健全人格的塑造;过于注重学生自主学习,忽视了教师的讲授。文章根据高职学生的身心发展特点,结合多年的... 项目导向、任务驱动教学法在计算机课堂教学中得到了广泛的应用,但在实施中也存在着一些误区。如:过于重视知识与技能而忽视了学生健全人格的塑造;过于注重学生自主学习,忽视了教师的讲授。文章根据高职学生的身心发展特点,结合多年的计算机教学实践经验,通过吸取传统教学法和任务驱动教学法的长处,借助建构主义及奥苏贝尔的"学与教"理论,构建了一种项目导向、任务驱动型教学模式,并对这种模式在高职计算机课程中的应用进行了研究。 展开更多
关键词 计算机教学 项目导向 任务驱动 建构主义 奥苏贝尔
下载PDF
运用虚拟化技术模拟黑客入侵与防御 被引量:3
16
作者 秦燊 劳翠金 《电脑知识与技术(过刊)》 2011年第8X期5620-5621,5624,共3页
文章分析了虚拟化技术的应用现状,并运用虚拟化技术对黑客入侵与防御进行了模拟,针对黑客入侵提出了相应的网络安全防御方案。
关键词 虚拟化 网络安全 黑客 入侵 防御
下载PDF
基于虚拟化技术的IPSec虚拟专用网络的研究 被引量:4
17
作者 秦燊 劳翠金 《江苏通信》 2021年第2期52-54,共3页
本文采用EVE-NG虚拟化技术搭建网络拓扑,使仿真的网络设备与真实设备零距离对接,并在此基础上研究了IPSec虚拟专用网络的原理与应用,分析了加密、Hash、DH等算法,探讨了如何在虚拟专用网络技术中应用加密算法实现数据的私密性、如何通... 本文采用EVE-NG虚拟化技术搭建网络拓扑,使仿真的网络设备与真实设备零距离对接,并在此基础上研究了IPSec虚拟专用网络的原理与应用,分析了加密、Hash、DH等算法,探讨了如何在虚拟专用网络技术中应用加密算法实现数据的私密性、如何通过提取数字指纹的Hash算法以及HMAC算法确保数据的完整性、如何通过预共享密钥或数字签名的方法实现源认证、如何通过DH算法实现密钥的交换,研究了如何配置IPSec转换集和安全策略实现IPSec虚拟专用网络。 展开更多
关键词 虚拟化技术 虚拟专用网络 DH算法
下载PDF
组策略在机房管理中的应用 被引量:2
18
作者 秦燊 劳翠金 《中国信息界》 2011年第8期38-40,共3页
本文论述了组策略的概念、功能及应用规则,针对系统保护、用户环境管理、应用软件升级安装及维护等机房管理难题,研究运用组策略对系统进行保护、软件设置及安全布署,使得机房管理更方便,系统运行更稳定。
关键词 组策略 系统保护 拒绝优盘病毒 软件设置 机房管理
下载PDF
基于虚拟化技术和工单制任务驱动的“1+X”课证融合的实施 被引量:1
19
作者 秦燊 劳翠金 《无线互联科技》 2021年第21期131-133,共3页
文章探讨了在高职计算机专业群实施学分银行制,确保计算机专业群各专业的课证互认和"1+X"课证融合的实施;构建基于虚拟化技术的实训环境,解决了设备发展快、淘汰快、学习内容落后于企业真实环境的问题,为"1+X"课证... 文章探讨了在高职计算机专业群实施学分银行制,确保计算机专业群各专业的课证互认和"1+X"课证融合的实施;构建基于虚拟化技术的实训环境,解决了设备发展快、淘汰快、学习内容落后于企业真实环境的问题,为"1+X"课证融合打下基础;基于工单制设计和实施三类任务,即健全人格类任务、综合项目类任务和启发发现类任务,让学生学会自我发展规划,激发学生的学习动机、培养学生良好的行为习惯和创新思维,培养学生运用自主学习策略和合作学习策略的能力,拓展学生的就业能力和创业能力,提高学生的职业素养,使他们具备可持续发展的能力,并能在未来不断地进行自我提升。 展开更多
关键词 虚拟化技术 工单制 任务驱动 “1+X”课证融合
下载PDF
虚拟化技术及其在计算机网络专业课程中的应用 被引量:1
20
作者 秦燊 劳翠金 《无线互联科技》 2020年第19期147-148,共2页
通过虚拟化技术,一台真机可仿真成多台服务器和网络设备,解决计算机网络专业教学实训设备不足、实训场景不易搭建、不易重复利用以及真实设备无法为实训的不同阶段设置断点等问题,因此,相关课程的教学及实验向虚拟化切换势在必行。文章... 通过虚拟化技术,一台真机可仿真成多台服务器和网络设备,解决计算机网络专业教学实训设备不足、实训场景不易搭建、不易重复利用以及真实设备无法为实训的不同阶段设置断点等问题,因此,相关课程的教学及实验向虚拟化切换势在必行。文章以VMware Workstation为例,介绍了虚拟化技术在教学中的应用。 展开更多
关键词 虚拟化 VMWARE 计算机网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部