08网络安全与网络管理的学习 .pptxVIP

  • 1
  • 0
  • 约2.37千字
  • 约 53页
  • 2021-09-08 发布于北京
  • 举报
计算机网络技术 ;第8章 网络安全与网络管理;学习内容: 网络安全的定义和面临的威胁 病毒的定义、分类、特点及防治 黑客的概念、攻击目的和防范措施 防火墙的概念和功能特点 网络管理的基本概念 简单网络管理协议SNMP ;8.1 网络安全概述 ;网络安全的概念;构成对网络安全威胁的主要因素与相关技术的研究 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题;网络防攻击问题;9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。七月-21七月-21Thursday, July 15, 2021 10、市场销售中最重要的字就是“问”。15:06:4015:06:4015:067/15/2021 3:06:40 PM 11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。七月-2115:06:4015:06Jul-2115-Jul-21 12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。15:06:4015:06:4015:06Thursday, July 15, 2021 13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。七月-21七月-2115:06:4015:06:40July 15, 2021 14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。15 七月 20213:06:40 下午15:06:40七月-21 15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。七月 213:06 下午七月-2115:06July 15, 2021 16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。2021/7/15 15:06:4015:06:4015 July 2021 17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。3:06:40 下午3:06 下午15:06:40七月-21 ;网络防攻击主要问题需要研究的几个问题;网络安全漏洞与对策的研究;网络中的信息安全保密;网络中的信息安全保密问题 ;数据加密与解密;网络内部安全防范问题;网络防病毒问题 ;网络数据备份与恢复、灾难恢复问题;网络安全机制:;8.2 计算机病毒及黑客入侵 ;2、计算机病毒的类型;3、造成网络感染病毒的主要原因 70%的病毒发生在网络上; 将用户家庭微型机软盘带到网络上运行而??网络感染上病毒的事件约占41%左右; 从网络电子广告牌上带来的病毒约占7%; 从软件商的演示盘中带来的病毒约占6%; 从系统维护盘中带来的病毒约占6%; 从公司之间交换的软盘带来的病毒约占2%; 其他未知因素约占27%; 从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。 ;4、网络病毒的危害 ;5、网络病毒的防治措施;6、典型网络防病毒软件的应用 ;常用杀毒软件 ;7、黑客的概念及特征;8、常见的黑客攻击方法;9、防范黑客的措施;8.3 网络防火墙技术 ;防火墙的功能及作用;防火墙的位置与作用 ;防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界; 构成防火墙系统的两个基本部件是:包过滤路由器和应用级网关; 最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成; 由于组合方式有多种,因此防火墙系统的结构也有多种形式。;8.3.2 防火墙的主要类型 ;;代理防火墙 ;应用级网关的结构 ;应用代理的工作原理;双穴主机防火墙 ;8.3.3 主要的防火墙产品 ;天网防火墙;天网防火墙;工具条:点击上面的按钮来导入,增加,修改,删除规则。由于规则判断是由上而下的,可以通过点击调“规则上下移动”按钮调整规则的顺序,当调整好顺序后,可按保存按钮保存修改。当规则增加或修改后,为了让这些规则生效,还要点击”应用新规则“按钮。 规则列表 :列出了所有的规则的名称,该规则所对应的数据包的方向,该规则所控制的协议,本机端口,对方地址和对方端口,以及当数据包满足本规则时所采取的策略。 在列表的左边为该规则是否有效的标志,标记为钩表示改规则有效,否则表示无效。当改变这些标志后,按保存键。 ;8.4 网络管理技术 ;网络管理系统的基本结构: ;管理信息库;8.4.2 OSI管理功能域 ;配置管理 配置管理是最基本的网络管理功能,主要用于配置和优化网络。配置管理就是在网络建立、扩充、改造以及业务的开展过程中,对网络的拓扑结构、资源配备、

文档评论(0)

1亿VIP精品文档

相关文档