VB程序设计在网络安全中的应用

来源 :电脑知识与技术(学术交流) | 被引量 : 0次 | 上传用户:ilovemn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络中传输的信息涉及政府、军事、经济、文教等诸多领域,其中很多是敏感信息甚至是国家机密,所以难免会吸引夹自世界各地的“黑客”及各种病毒的攻击。这除了计算机网络固有的设计缺陷外,很多是因为计算机语言本身的安全漏洞或用户的不正当使用造成的。为此,本文首先讨论了登录口令的设置和处理,接着阐述了网络数据加密解密,最后分析了代理(Agent)的实现。因此本文具有深刻的理论意义和广泛的实际应用。 The information transmitted by computer networks involves many fields such as government, military affairs, economy, culture and education. Many of them are sensitive information or even state secrets, so they will inevitably attract attacks from all over the world and “hackers” and various viruses. In addition to the inherent design flaws in computer networks, many of them are caused by security holes in the computer language itself or by improper use by users. Therefore, this paper first discusses the setting and processing of login password, then elaborates on the network data encryption and decryption, and finally analyzes the realization of Agent. Therefore, this article has a profound theoretical significance and a wide range of practical applications.
其他文献
叙述了铀矿石幅射测量选矿中现代工艺和设备的发展状况,对三类幅射测量选矿设备作了对比,并以第三类即矿块的辐射、射线测量和分离均在输送带上完成的选矿机为代表作了详细讨
技校生的数学基础普遍较差,对数学学习兴趣不大,缺乏学习积极性、主动性。作为一名技校的数学老师,在数学课堂上怎么样才能真正做到“一个都不能少”,不让所教的每一个学生放
本文提出安全成本的概念、并结合供电企业的特点,对安全成本进行了科学的分类。在此基础上,给出了安全管理评估指标及安全投资技术经济分析的方法,并结合供电企业在安全投资
目的 探讨会阴侧切术切口感染的原因和预防护理措施.方法 将3 050例行会阴侧切术的产妇按有无妊娠合并症分为观察组(有妊娠合并症)650例和对照组(无妊娠合并症)2 400例,比较
目的 通过对合并有半月板损伤的胫骨平台骨折与单纯胫骨平台骨折术后随访结果进行比较,分析半月板损伤对胫骨平台骨折预后及骨折对半月板愈合可能的影响. 方法回顾性分析2004
CD4+CD28-T细胞是一个具有特殊生物学效应的T细胞亚群,可在某些免疫性疾病中出现.这类特殊的细胞亚群在缺乏CD28分子的情况下,不仅存在异常的细胞免疫功能,而且具有自身反应
通过在真实头模型上进行仿真研究,采用有限差分法求解人脑深部灰质和浅处皮层上的脑电源在头皮表面产生的电位分布.分别讨论了两种不同的白质组织非均质电导率特性对脑电正问
随着互联网的发展,电子邮件成为了一类重要应用。然而垃圾邮件的产生极大的制约了电子邮件的应用。文中提出了一类基于矢量空间模型的垃圾邮件去重复技术(VMF),从删除重复邮
无线资源管理中的呼叫允许控制是TD-SCDMA的重要组成部分,性能优良的呼叫允许控制策略可以尽可能高地提高网络资源利用率。对于单纯的CDMA系统,呼叫允许控制必须依据目标信干
视网膜新生血管存在于多种常见眼病的发展过程中,其发生及发展对眼的视功能有极大的威胁。药物抑制视网膜新生血管有助于对此类疾病的治疗。文中对研究视网膜新生血管的动物