搜索筛选:
搜索耗时0.0916秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:郑清安,, 来源:电脑知识与技术 年份:2015
在移动网络飞速发展的时代,智能手机应用程序已经进入我们生活的方方面面。它在给我们带来便利的同时,手机应用安全也日益成为用户关注的焦点。该文从应用安全现状出发,介绍...
[期刊论文] 作者:郑清安,, 来源:计算机光盘软件与应用 年份:2014
本文介绍了计算机取证技术概念、计算机取证人员在取证过程中应遵循的原则及操作规范,分析了当前计算机取证应用的主要技术,讨论了计算机取证的发展趋势。...
[期刊论文] 作者:郑清安,, 来源:警察技术 年份:2019
研究了 Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用Lua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写Lua脚本对已知木马、...
[期刊论文] 作者:郑清安,, 来源:通讯世界 年份:2018
本文阐述了文件格式渗透攻击的原理及特点,基于微软针对缓冲区溢出攻击推出的DEP数据执行保护机制,提出利用ROP技术绕过DEP机制,在Metasploit平台下实现对PDF文件格式的渗透...
[期刊论文] 作者:郑清安, 来源:通讯世界:下半月 年份:2015
在计算机中,文件数据是极其重要的资源,一旦因为各种原因造成数据损毁,都将造成极大的影响。本文就数据存储原理、数据丢失原因及防范和几种常用的数据恢复软件进行介绍,探讨...
[期刊论文] 作者:郑清安, 来源:读写算:教育导刊 年份:2012
本文强调教学中的学生主体性,突出体现以人为本的教育理念。注重学生学习能力学习兴趣的培养和激发,培养创新的人才。...
[期刊论文] 作者:郑清安, 来源:通讯世界 年份:2018
本文阐述了渗透测试的概念、流程以及Metasploit渗透测试框架结构,以Metasploit框架为主要渗透测试平台,利用框架组件中的漏洞扫描模块搜集情报信息,结合获取的漏洞信息在Met...
[期刊论文] 作者:郑清安,, 来源:魅力中国 年份:2010
在班级授课制的条件下采用分层理论指导学生分组实验教学,实施个性化学习;在全体学生参与、学习各有所得的原则下实施分层教学,充分调动学生实验的积极性和主动性,实践证明分...
[期刊论文] 作者:郑清安, 来源:考试周刊 年份:2016
摘 要: 学生语言基础知识薄弱,对写作存在惧怕心理,教师缺乏系统化的写作训练,作者认为应当把写作训练与听力教学、对话教学、阅读教学相结合,通过课文材料听写、情景对话、复述、改写、仿写等整合方式,提高学生的写作能力。  关键词: 高中英语 写作能力 整合方式 ......
[期刊论文] 作者:郑清安,陈涛, 来源:读写算:教育导刊 年份:2014
班主任是学校教育的核心力量,其地位相当重要。班主任是一个班级的领军人物,其管理方法得当与否,直接决定班级成绩的好坏。相对于一般的科任教师,班主任的责任更重。班主任不但要......
[期刊论文] 作者:郑清安,陈涛, 来源:大江周刊(论坛) 年份:2013
一粒沙子一个世界.班主任工作,总免不了存在着这样或那样的问题,我们要从日常的一些细小事情中发现自己工作的疏漏,并予以补救,才能使自己的班主任工作做起来起来得心应手,游...
[期刊论文] 作者:郑清安, 黄云峰,, 来源:信息技术与网络安全 年份:2019
在某些特定场合无法拆机进行电子数据取证的情况下,取证启动盘是重要的取证工具。基于Windows PE系统的WinFE系统启动光盘能够支持运行基于Windows系统环境的取证工具软件,是...
[期刊论文] 作者:程仲汉,郑清安,陈淑珍, 来源:成都信息工程大学学报 年份:2021
基于Docker和Kubernetes的容器云技术可以对大规模应用程序及其软硬件资源进行管理,并实现灵活的负载调度和弹性扩展.针对传统应用部署与配置方法费时费力且不够灵活的问题,基于Kubernetes容器云设计并实现了一个Web应用的自动化部署与配置系统,实现对Web应用的......
相关搜索: