搜索筛选:
搜索耗时0.7242秒,为你在为你在102,285,761篇论文里面共找到 94 篇相符的论文内容
类      型:
[期刊论文] 作者:刘建臣,, 来源:中国版权 年份:2015
屏蔽广告软件客观上增大了用户对其所接收到内容的控制权,美国CDA赋予该软件提供商避风港规则的保护。由于CDA不能对抗作为联邦知识产权法的版权法,用版权法规制屏蔽广告行为...
[期刊论文] 作者:刘建臣,, 来源:中学化学教学参考 年份:2014
《普通高中化学课程标准(实验)》在实施建议中要求学校和教师充分利用化学课程资源,努力建设、开发与利用校内外的课程资源,设置多样化的化学课程模块,丰富化学课程内容,拓展学生的......
[期刊论文] 作者:刘建臣, 来源:网络运维与管理 年份:2016
在不同的主机之间传输数据,最担心的事情莫过于遭到黑客的嗅探和监听。为了保护数据传输的安全性,最好的方法是对其进行加密处理。使用IPSec(Internet Protocol Security)安全协...
[期刊论文] 作者:刘建臣, 来源:网络运维与管理 年份:2015
使用WinRAR除了可以解压缩文件外,还可以制作安装文件。这里所谓的安装文件,其实就是使用WinRAR将多个文件制作成自解压包,并在其中添加各种控制指令,在运行该压缩包前后执行包含......
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2017
单包攻击一般由黑客个人发起,具有方法简单,攻击快速,破坏力大等特点。因为攻击报文通常比较单一,因此只要掌握了其特点,防御起来并不困难。因此,本文讨论如何在不同场景下防御针对......
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2019
防火墙对于系统安全是很重要的,通过配置各种规则,可以对网络流量进行管控。同之前的版本相比,在Linux 7中防火墙管理机制发生了很大变化。Liunx 7中不仅仅是防火墙配置管理...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2017
和Windows不同,在Linux中执行各种系统配置操作时主要依靠的是各种命令。要想熟练的掌握众多的命令及其参数,不是一朝一夕所能实现。相比之下,使用Webmin基于Web服务环境运行的...
[期刊论文] 作者:刘建臣, 来源:中国公共卫生 年份:2001
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2017
针对vSphere网络子系统的排查方法,一般是遵循从物理环境到虚拟环境,再到虚拟机环境的顺序进行。首先从最外部的物理环境开始排查,包括查看交换机及其端口、网卡、VLAN配置、安......
[期刊论文] 作者:刘建臣,, 来源:煤炭技术 年份:2009
跨石门开采对合理开发资源、提高矿井回采率、降低掘进率、缓解矿井接续及提高经济效益等具有一定的意义。文章介绍了双鸭山矿业集团公司双阳煤矿进行跨石门上山开采的成功经...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2020
在很多单位中,一些员工(由其是外部用户)会将自己的笔记本随意连入公司内网,因为内网中一般都部署有DHCP服务器,所以其可以轻松获取各种IP等网络参数,进而非法访问内网资源或...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2018
在域环境中放置多台DC,可以有效提高其运行的可靠性,但是需要在客户端DNS设置上指向这些DC。这样,即使某台DC出现问题,也不影响网络正常运行。对于拥有多台DC的域环境来说,可靠高......
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2019
使用FPM技术可以对数据包进行匹配,之后采取所需的安全控制措施。FPM也被称为下一代访问控制列表,普通的ACL对数据流的处理简单,但ACL所能控制的内容对于整个数据流来说范围...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2019
在实际的网络管理中,使用SSH命令,就可以很轻松的实现远程控制操作。SSH命令不仅能对单台主机远程操作,深入发掘SSH的使用潜力,完全可以实现针对多台主机的批量远程控制操作...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2019
笔者客户MySQL数据库出现了无法对目标表进行查询,插入以及修复等操作的故障,笔者在进行排查后发现是磁盘出现了损坏。某单位使用Java开发的数据分析系统,后台使用的是MySQL...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2018
在整个数据通讯过程中,数据在传递时,控制层面发挥了重要的作用。在网络设备上,会运行着各种网络协议,这些都是由控制层面管理的。在开启交换或路由协议时,必须对网络进行一...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2019
对于目前的网络安全形式来说,跨站脚本攻击是黑客最常用的攻击方式之一。当然,和SQL调用相关的安全隐患同样不可忽视,这其实就是大家很熟悉的SQL注入问题。虽说现在网站管理...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2016
在Windows Server2003/2008等老版本中,在对域环境中的Active Directory数据库进行维护时,如果操作失误,...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2018
在企业网络中,无线设备(无线控制器,AP等)的使用越来越广泛。例如,瘦AP在企业中使用的最为广泛,所有的配置操作均在无线控制器上进行。当然,对于实际的网络来说,可能存在多台...
[期刊论文] 作者:刘建臣, 来源:网络安全和信息化 年份:2017
利用证书,可以实现加密和认证机制,可以保护网络安全。要想使用证书,用户必须向CA证书颁发机构进行申请,才可以得到并安装证书。但是,要想让证书发挥作用,用户的计算机必须信任CA证......
相关搜索: