rdp伺服器的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

rdp伺服器的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦盛洋李華峰寫的 墨守之道:Web服務安全架構與實踐 和祝烈煌等(主編)的 網絡攻防實戰研究:漏洞利用與提權都 可以從中找到所需的評價。

這兩本書分別來自人民郵電 和電子工業出版社所出版 。

國立高雄科技大學 資訊管理系 鄭進興所指導 葉育琳的 企業導入雲端運算服務供應商之技術評估策略 (2021),提出rdp伺服器關鍵因素是什麼,來自於雲端運算、計量服務、無伺服器運算架構、雲端服務商、CDN服務。

而第二篇論文崑山科技大學 資訊工程研究所 蔡德明所指導 程鈺凱的 電腦閒置資源應用於個人化隨機選擇遠端桌面之系統開發 (2020),提出因為有 單一登入、目錄服務、遠端桌面、安全性連線、異質平台的重點而找出了 rdp伺服器的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了rdp伺服器,大家也想知道這些:

墨守之道:Web服務安全架構與實踐

為了解決rdp伺服器的問題,作者盛洋李華峰 這樣論述:

近年來,資訊技術的廣泛應用極大地促進了社會進步,也方便了人們的工作和生活,隨之而來的網路安全問題日益突顯。如何構建安全可靠的網路環境,如何與時俱進地把新技術納入網路安全防護的實踐當中,成為網路安全工作者的重要課題。 本書聚焦於 Web 服務常用的安全技術,以案例形式展示 Web 服務所面臨的威脅,並給出了豐富多樣的解決方案。本書由淺入深地介紹了 Web 安全的相關主題,包括 Web 應用程式基礎理論、Web伺服器與負載均衡、HTTPS和CDN的安全問題、Web服務的安全因素、如何保護Web服務、WAF原理與實踐、Web日誌審計、蜜罐技術、大資料時代的Web安全、網路安全解決方案等內容。 本

書適合網路安全領域的研發人員、運維人員、高校師生、培訓機構等群體閱讀參考。 盛洋,新浪網高級安全與開發工程師,長期從事企業資訊系統開發與嵌入式系統開發。在進入互聯網資訊安全領域之後,他將企業級資訊安全工程方法與對嵌入式系統高性能的要求融入互聯網安全資訊系統的開發實踐中,深度參與了互聯網企業雲服務防護實踐和安全資訊系統的構建。他還是《安全客》季刊的作者,FreeBuf安全智庫指導專家顧問及“年度作者”。他也是一名活躍的技術博主,運營公眾號“糖果的實驗室”。 李華峰,資訊安全顧問和自由撰稿人,FreeBuf安全智庫指導專家顧問,多年來一直從事網路安全滲透測試方面的研究工作,在網

路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的教學和實踐經驗。他還是一位高產的技術作者,已出版多本原創著作和譯著,為學界和業界的網路安全教學和實踐提供了助力。他經常通過公眾號“邪靈工作室”給大家分享圖書相關的資料和實用的技術指南。 第1章 初探門徑 ——Web應用程式基礎理論 1 1.1 Web應用程式是怎樣煉成的 1 1.2 程式師是如何開發Web應用程式的 6 1.2.1 Web程式的分層結構 7 1.2.2 各司其職的程式師 8 1.3 研究Web應用程式的“利器” 11 1.3.1 黑盒測試類工具 11 1.3.2 白盒測試類工具 13 1.4 小結 1

4 第2章 登堂入室 ——Web伺服器與負載均衡 15 2.1 羅馬不是一天建成的 15 2.2 眾人拾柴火焰高——集群技術 17 2.2.1 集群技術的核心——負載均衡演算法 18 2.2.2 實現負載均衡的設備 19 2.2.3 集群的高可用性 21 2.2.4 負載均衡設備的部署 22 2.2.5 集群擴展實例 23 2.3 用LVS實現負載均衡 25 2.3.1 DR模式 26 2.3.2 TUN模式 26 2.3.3 NAT模式 27 2.3.4 FULL NAT模式 28 2.4 保證負載均衡設備的高可用性 28 2.5 基於OpenResty的負載均衡方案 32 2.6 使用T

OA溯源真實IP 33 2.7 小結 34 第3章 禍起蕭牆 ——HTTPS和CDN的安全問題 35 3.1 伺服器與流覽器溝通的橋樑——HTTP 35 3.1.1 HTTP的工作原理 36 3.1.2 HTTP的缺陷 37 3.2 以安全為目標的HTTPS 38 3.2.1 HTTPS的工作原理 38 3.2.2 針對HTTPS的攻擊 39 3.2.3 HSTS的工作原理 40 3.2.4 針對HSTS的攻擊 41 3.3 CDN相關的概念 43 3.3.1 HTTP範圍請求 45 3.3.2 DDoS攻擊 47 3.3.3 放大攻擊 47 3.4 RangeAmp攻擊 48 3.4.1 

小位元組範圍(SBR)攻擊 49 3.4.2 重疊位元組範圍(OBR)攻擊 50 3.5 小結 52 第4章 四戰之地 ——Web服務的安全因素 53 4.1 Web服務所面臨的威脅 53 4.2 Web服務安全的外部環境因素 54 4.2.1 作業系統的漏洞 55 4.2.2 伺服器應用程式的漏洞 66 4.2.3 Docker的缺陷 69 4.3 Web服務安全的內部代碼因素 71 4.3.1 常見的Web程式漏洞 71 4.3.2 Web漏洞測試程式(以PHP DVWA為例) 73 4.3.3 命令注入(Shell Injection)的成因與分析 76 4.3.4 檔包含漏洞的分析與

利用 82 4.3.5 上傳漏洞的分析與利用 88 4.3.6 跨站請求偽造漏洞的分析與利用 92 4.3.7 XSS的分析與利用 96 4.4 Web服務安全檢測工具(靜態代碼審計和動態檢測) 100 4.4.1 資訊搜集工具 100 4.4.2 漏洞掃描工具 102 4.4.3 Web安全掃描工具 103 4.4.4 代碼審計工具 104 4.5 小結 105 第5章 道高一尺 ——如何保護Web服務 106 5.1 WAF基礎知識 107 5.1.1 WAF簡介 107 5.1.2 反向代理機制 108 5.1.3 DDoS防護與WAF的區別 110 5.1.4 反爬蟲防護與WAF的區

別 110 5.1.5 WAF的工作原理 110 5.2 Lua語言基礎 115 5.2.1 Lua保留字 115 5.2.2 變數與資料結構 115 5.2.3 控制結構 116 5.2.4 函式宣告與調用 117 5.2.5 規則運算式 121 5.3 WAF的規則編寫 122 5.3.1 XSS攻擊攔截正則 122 5.3.2 SQL注入攔截正則 123 5.4 高級攔截過濾規則 124 5.5 WAF的日誌分析技術 126 5.5.1 C模組日誌擴展模組 126 5.5.2 Lua的UDP日誌發送 129 5.5.3 Kafka日誌收集 130 5.5.4 在Conf中配置Syslog

日誌輸出 130 5.5.5 基於log_by_lua階段實現日誌轉發 131 5.6 閘道型WAF系統 132 5.6.1 安裝OpenResty 133 5.6.2 安裝Lapis 133 5.6.3 創建Lua Web應用 133 5.6.4 Lor框架 135 5.6.5 Orange閘道 136 5.6.6 在雲環境中部署Orange 140 5.6.7 Apache APISIX閘道 144 5.7 流量鏡像與請求調度 147 5.7.1 流量鏡像與蜜罐系統的聯繫 147 5.7.2 配置邏輯 148 5.7.3 動態切換上游(蜜罐) 149 5.8 動態跟蹤技術 151 5.8.

1 保證閘道的安全性 151 5.8.2 動態跟蹤技術 152 5.9 小結 153 第6章 魔高一丈 ——WAF可以讓我們高枕無憂嗎 154 6.1 入侵者如何檢測WAF 154 6.1.1 網站有無WAF保護的區別 154 6.1.2 檢測目標網站是否使用WAF 155 6.1.3 檢測目標網站使用的WAF產品 158 6.2 入侵者如何繞過雲WAF 161 6.3 常見的WAF繞過方法 163 6.3.1 利用WAF的檢查範圍 164 6.3.2 WAF與作業系統的解析差異 165 6.3.3 利用WAF與伺服器應用程式的解析差異 170 6.3.4 編解碼技術的差異 172 6.3.

5 其他常用方法 175 6.4 小結 176 第7章 有跡可循 ——Web日誌審計 177 7.1 Web服務的日誌聚合 178 7.1.1 KafkaCat安裝 178 7.1.2 Nginx和OpenResty日誌配置 179 7.1.3 用KafkaCat發送日誌 180 7.2 Kafka資料佇列服務安裝 180 7.2.1 Kafka安裝與配置 180 7.2.2 Zookeeper安裝與配置 184 7.2.3 創建索引並測試 186 7.3 NxLog 187 7.3.1 NxLog安裝 187 7.3.2 NxLog配置 187 7.4 Graylog 189 7.5 日誌

自動化取證分析 198 7.6 小結 204 第8章 太公釣魚,願者上鉤 ——蜜罐技術 205 8.1 蜜罐技術簡介 205 8.2 蜜罐的部署 208 8.2.1 Python環境安裝 208 8.2.2 安裝PIP 208 8.2.3 安裝VirtualEnv 208 8.2.4 創建Python虛擬環境 208 8.2.5 安裝OpenCanary 209 8.2.6 蜜罐系統組態管理 209 8.2.7 蜜罐服務分析 209 8.2.8 啟動蜜罐系統 214 8.3 常見的蜜罐服務 215 8.3.1 HTTP 216 8.3.2 FTP 217 8.3.3 SSH 218 8.3.

4 Telnet 218 8.3.5 MySQL 219 8.3.6 Git 219 8.3.7 NTP 220 8.3.8 Redis 220 8.3.9 TCP 221 8.3.10 VNC 221 8.3.11 RDP 222 8.3.12 SIP 223 8.3.13 SNMP 223 8.3.14 Nmap 224 8.3.15 SYN探測 225 8.3.16 FIN 225 8.3.17 XmasTree 226 8.3.18 Null 227 8.3.19 MSSQL 228 8.3.20 HTTPProxy 228 8.4 虛擬蜜罐技術與擴展 229 8.5 蜜罐運維管理 2

34 8.6 蜜罐流量監聽技術與實現 236 8.6.1 基於C與Pcap實現的流量分析工具 236 8.6.2 創建蜜罐監聽 237 8.6.3 編寫Makefile 239 8.6.4 核心API解析 239 8.6.5 資料來源外掛程式 243 8.6.6 過濾外掛程式 245 8.6.7 日誌輸出外掛程式 246 8.7 用交換機埠聚合技術實現蜜罐部署 247 8.7.1 交換機埠聚合與蜜罐VLAN劃分 247 8.7.2 單物理網卡與多IP蜜罐實例監聽 248 8.7.3 案例1:捕獲內網服務發起的掃描行為 248 8.7.4 案例2:勒索病毒軟體監控 249 8.7.5 收集攻擊p

ayload資料 249 8.7.6 日誌中心與威脅報警 250 8.7.7 蜜罐系統的監控與運維 251 8.8 小結 252 第9章 眾擎易舉 ——大資料時代的Web安全 253 9.1 正常URL與惡意URL 254 9.2 傳統的惡意URL檢測方法 256 9.3 當URL檢測遇上機器學習 257 9.4 深度學習框架 258 9.5 URL的向量表示 259 9.6 基於LSTM的惡意URL識別模型 261 9.7 URL識別模型與WAF的結合 264 9.7.1 自動威脅日誌採集 265 9.7.2 Sklearn大資料環境 267 9.7.3 大數據建模實踐 269 9.8 小

結 271 第10章 步步為營 ——網路安全解決方案 272 10.1 通過命令注入漏洞進行滲透 273 10.1.1 攻防系統結構 273 10.1.2 DVWA的反彈Shell操作 275 10.1.3 日誌與資料中心 276 10.2 基於DSL的攔截檢查防禦 278 10.2.1 DSL與小語言OpenResty EdgeLang 278 10.2.2 基於OpenResty EdgeLang的攔截檢查 280 10.3 基於語義分析庫的威脅攻擊分析 282 10.3.1 語義分析原理 282 10.3.2 libInjection語義分析庫 283 10.3.3 開源語義分析庫的局

限 283 10.4 基於神經網路的威脅建模手段 284 10.4.1 規則泛化 284 10.4.2 資料神經網路 284 10.5 跟蹤Shell反彈執行進程 285 10.5.1 System動態跟蹤技術 285 10.5.2 OpenResty YLang語言 287 10.5.3 火焰圖與動態跟蹤 289 10.5.4 OpenResty YSQL語言 290 10.6 小結 292

企業導入雲端運算服務供應商之技術評估策略

為了解決rdp伺服器的問題,作者葉育琳 這樣論述:

2020年起COVID-19疫情影響全球,各國政府採取鼓勵或強制性的居隔措施,要求工作時段分流或是減少實體到辦公處所,轉成進行居家工作,促使諸多企業投入更多資訊科技導入雲端服務來因應疫情所帶來的工作型態的改變,因此企業員工在家工作且使用視訊會議、雲端服務、VPN連線等工具,使企業得以運用雲端運算服務讓公司的商業服務能夠持續營運不間斷。實際上各行各業的工作流程、營運條件皆不相同,企業為了因應遠端工作的需求,會有不同面向問題的考量,例如硬體規格、網際網路連線與軟體相容性等問題。這些問題使企業在將資訊網路服務轉移至雲端服務時都必須做詳細的規劃與評估,以符合企業的資訊網路系統營運功能需求及滿足維運成

本考量,讓企業不會因為疫情影響企業的生存。本研究針對國內外雲端運算服務供應商,例如AWS、Azure、GCP、Cloudflare、中華電信、台灣大哥大、戰國策等知名雲端運算服務供應商,從服務模式、技術支援、軟硬體架構、及營運成本評估,提供企業在轉移資訊網路服務系統到雲端時,可以找到最合適的雲端運算服務供應商,讓企業可以順利進行系統建置與維運,讓資訊服務平台適性發展,不但企業可以持續提供穩定的商業服務,還可以進行數位轉型,讓企業成長及茁壯。

網絡攻防實戰研究:漏洞利用與提權

為了解決rdp伺服器的問題,作者祝烈煌等(主編) 這樣論述:

本書主要討論目前常見的漏洞利用與提權技術,分別從攻擊和防禦的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取伺服器乃至整個網路的許可權。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結合案例進行講解,並給出一些經典的總結。本書的目的是介紹漏洞利用與提權技術,結合一些案例來探討網路安全,從而遠離黑客的威脅。通過本書的學習,讀者可以快速了解和掌握主流的漏洞利用與提權技術,加固自己的伺服器。 陳小兵,高級工程師,目前在某政府部門任職。從事網路安全工作15年,擁有豐富的網路安全管理、維護和滲透經驗,已出版《SQL Server 200

0培訓教程》、《黑客攻防實戰案例解析》、《Web滲透技術及實戰案例解析》及《安全之路-Web滲透技術及實戰案例解析》專著,在《黑客防線》、《黑客手冊》、《網管員世界》、51cto、Freebuf以及IT168等雜誌和媒體發表文章100余篇,在國內外刊物發表學術論文10余篇,其中核心期刊2篇。 第1章 提權基礎 11.1 提權概述 11.1.1 提權簡介 11.1.2 提權條件 21.1.3 提權准備工作 21.1.4 實施提權 41.2 Windows賬號和密碼的獲取與破解 61.2.1 使用GetHashes獲取Windows系統密碼Hash值 61.2.2 使用gsecd

ump獲取Windows系統密碼 71.2.3 使用PwDump獲取域控密碼 91.2.4 使用PwDump獲取系統賬號和密碼 111.2.5 使用SAMInside獲取及破解Windows系統密碼 121.2.6 使用oclHashcat破解Windows系統賬號密碼 131.2.7 使用L0phtCrack破解Windows及Linux密碼 161.2.8 使用Ophcrack破解系統Hash密碼 201.3 使用John the Ripper破解Linux密碼 251.3.1 准備工作 251.3.2 John的4種破解模式 261.3.3 使用John破解Linux密碼 261.3.4

查看破解結果 281.4 Linux提權輔助工具Linux Exploit Suggester 281.4.1 列出可能的漏洞 281.4.2 下載可利用的腳本 301.4.3 編譯並執行 301.4.4 總結與思考 301.5 PHP WeBaCoo后門 301.5.1 簡介 301.5.2 使用方法 311.5.3 參數詳解 311.5.4 使用實例 321.5.5 總結與思考 331.6 對提權工具PR的免殺 341.6.1 什麼是PR 341.6.2 如何對提權工具進行免殺 341.6.3 加殼軟件VMProtect Ultimate 371.7 通過LCX端口轉發實現內網突破 39

1.7.1 確定被控制計算機的IP地址 391.7.2 在被控制計算機上執行端口轉發命令 401.7.3 在本機上執行監聽命令 401.7.4 在本機上使用遠程終端進行登錄 411.7.5 查看本地連接 411.8 使用SocksCap進行內網突破 421.8.1 安裝並運行SocksCap 421.8.2 設置SocksCap 431.8.3 建立應用程序標識項 431.8.4 運行「命令行」代理 441.8.5 總結與思考 441.9 Windows系統提權基礎命令 441.9.1 獲取IP地址信息 441.9.2 獲取端口信息 451.9.3 獲取服務信息和進程信息 451.9.4 進程

結束命令 461.9.5 用戶管理命令 471.9.6 開啟3389端口 48第2章 Windows漏洞利用與提權 492.1 Windows提權基礎 492.1.1 Windows提權信息的收集 502.1.2 Windows提權准備 522.1.3 使用MSF平台搜索可利用的POC 532.1.4 實施提權 542.1.5 相關資源 542.1.6 Windows本地溢出漏洞及對應版本 552.1.7 停用安全狗 582.2 提權輔助工具Windows-Exploit-Suggester 582.2.1 Windows-Exploit-Suggester簡介 582.2.2 使用Windo

ws-Exploit-Suggester 592.2.3 技巧與高級利用 602.3 Windows低權限進程及服務提權 652.3.1 AccessChk簡介及使用 652.3.2 獲取低權限可操作服務的名稱 662.3.3 修改服務並獲取系統權限 682.4 Windows口令掃描及3389口令暴力破解 702.4.1 口令掃描准備工作 702.4.2 使用NTscan掃描口令 712.4.3 使用Tscrack掃描3389口令 752.4.4 使用Fast RDP Brute暴力破解3389口令 792.5 使用WinlogonHack獲取系統密碼 812.5.1 遠程終端密碼泄露分析

812.5.2 WinlogonHack截取密碼原理 812.5.3 使用WinlogonHack獲取密碼實例 822.5.4 攻擊與防范方法探討 832.5.5 自動獲取並發送密碼到指定網站 852.6 Windows Server 2003域控服務器密碼獲取 862.6.1 域控服務器滲透思路 872.6.2 內網域控服務器滲透常見命令 872.6.3 域控服務器用戶賬號和密碼獲取實例 882.7 MS05-039漏洞利用實戰 922.7.1 MS05-039漏洞簡介 922.7.2 實戰MS05-039漏洞利用 932.8 MS08-067遠程溢出漏洞利用實戰 952.8.1 MS08-

067漏洞描述 952.8.2 實戰MS08-067遠程漏洞利用 952.8.3 防范措施 1022.9 通過Pr提權滲透某高速服務器 1022.9.1 分析AWS掃描結果 1022.9.2 獲取WebShell 1032.9.3 服務器信息收集與Pr提權 1042.10 以Public權限滲透某ASP.NET網站 1102.10.1 尋找漏洞並進行滲透測試 1102.10.2 尋找、測試和獲取WebShell 1132.10.3 嘗試提權 1162.10.4 使用lcx命令轉發並登錄遠程桌面 1162.10.5 總結與思考 1182.11 Windows 7/2008服務器64位版本MS12

-042漏洞提權 1182.11.1 MS12-042漏洞簡介 1182.11.2 提權工具 1182.11.3 實戰提權利用 1192.12 對某虛擬主機的一次SiteManager提權 1212.12.1 獲取虛擬主機某站點的WebShell 1212.12.2 使用WebShell中的提權功能嘗試提權 1222.12.3 查看可寫目錄 1222.12.4 滲透成功 1242.12.5 繼續滲透內外網 1262.13 社工滲透並提權某服務器 1272.13.1 網站掛馬的檢測和清除 1272.13.2 入侵痕跡的搜索和整理 1292.13.3 利用社會工程學進行反滲透 1292.14 通過

SQL注入漏洞滲透某服務器並直接提權 1322.14.1 對目標站點的分析和漏洞利用 1322.14.2 嘗試提權獲取管理員權限 1342.15 phpinfo函數信息泄露漏洞的利用與提權 1352.15.1 phpinfo函數簡介 1352.15.2 phpinfo函數信息泄露漏洞 1352.15.3 通過phpinfo函數信息泄露漏洞滲透獲取WebShell權限 1362.15.4 服務器提權 1382.15.5 總結與思考 1392.16 通過簡單的漏洞滲透某公司內外部網絡 1402.16.1 測試頁面漏洞的檢測 1402.16.2 測試頁面漏洞的利用思路 1402.16.3 登錄服務器

並進行口令掃描 1422.16.4 獲取域控密碼 1422.16.5 測試頁面漏洞的修復 1432.17 通過文件上傳漏洞滲透某Windows 2012服務器並提權 1432.17.1 初步滲透 1432.17.2 獲取WebShell 1452.17.3 使用WebShell進行提權並登錄服務器 1462.17.4 總結與思考 1462.18 通過戴爾服務器遠程訪問管理卡獲取服務器權限 1482.18.1 獲取服務器遠程訪問管理卡的賬號和密碼 1482.18.2 加載ISO文件 1492.18.3 替換文件獲取服務器權限 150第3章 Linux漏洞利用與提權 1513.1 使用fakesu

記錄root用戶的密碼 1513.1.1 使用kpr-fakesu.c記錄root用戶的密碼 1513.1.2 運行鍵盤記錄程序 1533.1.3 查看密碼記錄文件 1543.1.4 刪除安裝文件 1553.2 使用Hydra暴力破解Linux密碼 1553.2.1 Hydra簡介 1553.2.2 Hydra的安裝與使用 1563.2.3 Hydra應用實例 1583.3 Linux操作系統root賬號密碼獲取防范技術研究 1623.3.1 Linux密碼原理 1623.3.2 Linux系統采用的加密算法 1633.3.3 獲取Linux root密碼方法研究 1643.3.4 Linux

root賬號密碼防范技術 1673.4 通過Linux OpenSSH后門獲取root密碼 1673.4.1 OpenSSH簡介 1673.4.2 准備工作 1683.4.3 設置SSH后門的登錄密碼及其密碼記錄位置 1693.4.4 安裝並編譯后門 1703.4.5 登錄后門並查看記錄的密碼文件 1703.4.6 拓展密碼記錄方式 1713.4.7 OpenSSH后門的防范方法 1723.4.8 總結 1733.5 利用FCKeditor漏洞滲透某Linux服務器 1743.5.1 對已有WebShell進行分析和研究 1753.5.2 測試上傳的WebShell 1773.5.3 分析與

收集WebShell所在服務器的信息 1773.5.4 服務器提

電腦閒置資源應用於個人化隨機選擇遠端桌面之系統開發

為了解決rdp伺服器的問題,作者程鈺凱 這樣論述:

本論文研製之電腦閒置資源應用於個人化隨機選擇遠端桌面之系統開發,基於電腦教室之遠端取得個人專屬桌面,透過遠端桌面取得個人工作的環境。在 2019 年台灣正式進入108課綱的時代後,延長基本教育年限,也增添多元修課的課綱。許多多元課程都需要用到電腦教室,但電腦教室通常沒有學生專屬的座位或者是電腦,導致每次上課可能操作電腦已經不同,因此軟體環境都有些許不同,同時也有連續課程的資料不連貫問題。因此若能有個人的專屬工作環境能讓學生使用,便能有效改善這些問題。本研究主要藉由一台帳號管理伺服器,透過目錄服務 389 Directory Service 加上 SAMBA 網路檔案系統,再搭配教室內 Win

dows 作業系統中的遠端桌面服務,增加電腦教室之電腦於非上課期間的使用機會。並製作一套管理機制,讓學生可以正確順利地使用取得個人的遠端工作環境。透過本研究開發之連線機制,在 Windows 作業系統下,無須輸入額外的連線資訊,僅須雙擊連線軟體後,即可取得遠端桌面。為提高連線的安全性,該連線軟體透過跨平台編譯軟體編譯為 EXE 檔,該檔案無法被直接檢視。連線機制會隨機產生連線埠口,並針對用戶端的網路位址新增防火牆規則,藉此提升安全性。本研究經過測試比較後,直接使用教室內的電腦遠端桌面,能有效的使用電腦中的 GPU ,獲得 OpenGL 的渲染加速;在人工智慧的訓練方面,也可以使用 GPU 幫忙

加速模型的建立,減少運算的時間;經過壓力測試,100Mbps 的頻寬下連線數量到8台為止都還是順暢的。而在頻寬為1Gbps的情況下,教室內的42台電腦將可全數流暢使用,因此改善頻寬的總量,可有效提升連線數量。本研究最大的貢獻,在於目錄服務不同軟體間的帳號轉移,並加上遠端桌面技術,增加教學環境的多功能性。