- 1、本文档共191页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
;我的网络我做主;;;;7.1.1校园网的组建原则;;7.1校园网的规划;7.2.1三层网络结构分析;7.2.1三层网络结构分析;7.2.1三层网络结构分析;7.2.1三层网络结构分析;
;7.2.2基于三层网络架构的无线校园网技术;7.2.2基于三层网络架构的无线校园网技术;;7.3.1校园网的管理与运维;7.3.1校园网的管理与运维;7.3.1校园网的管理与运维;;7.3.2校园网运维管理平台建设;针对网络用户的身份和从事的工作,可以将用户划分为学生用户、机房用户和办公用户,并对三类用户指定不同的认证规则和计费规则。;7.3.2校园网运维管理平台建设;7.3.2校园网运维管理平台建设;7.3.2校园网运维管理平台建设;;7.4网络故障的检测与排除;7.4网络故障的检测与排除;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;7.4.2常见网络故障及故障排除工具;;;;构建网络的铜墙铁壁;;;;8.1.1网络安全研究的主要问题;8.1.1网络安全研究的主要问题;8.1.1网络安全研究的主要问题;8.1.1网络安全研究的主要问题;8.1.1网络安全研究的主要问题;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.2网络攻击的主要手段;8.1.3网络安全的常见防范技术;8.1.3网络安全的常见防范技术;8.1.3网络安全的常见防范技术;8.1.3网络安全的常见防范技术;8.1.3网络安全的常见防范技术;8.1.3网络安全的常见防范技术;;8.2认识网络安全的构成要素;8.2.1防火墙;8.2.1防火墙;防火墙可以提供对系统的访问控制,如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的MailServer和WebServer。;使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,记录和统计网络数据以及非法使用数据,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并在日志中进行记录,同时也能提供网络使用情况的统计数据。;除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。VPN可将企事业单位分布在全世界各地的LAN或专用子网有机地连成一个整体,不仅省去了专用通信线路,而且为信息共享提供了技术保障。;8.2.1防火墙;8.2.1防火墙;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.2入侵检测系统;8.2.3反病毒;8.2.3反病毒;8.2.3反病毒;8.2.3反病毒;;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.1密码体制与算法;8.3.2身份认证技术;8.3.2身份认证技术;8.3.2身份认证技术;8.3.2身份认证技术;8.3.3安全协议;8.3.3安全协议;8.3.3安全协议;8.3.
您可能关注的文档
- 《计算机网络技术基础与实战(第二版)》课件 第1、2章 计算机网络的“前世今生”;网络怎样让“天涯若比邻”.pptx
- 《计算机网络技术基础与实战(第二版)》课件 第3、4章 网络计算机的身份证;百花齐放,局域网技术走进春天.pptx
- 《计算机网络技术基础与实战(第二版)》课件 第5、6章 网络操作系统及基本应用;与世界相连.pptx
- 《GB/T 44890-2024行政许可工作规范》.pdf
- 中国国家标准 GB/T 44890-2024行政许可工作规范.pdf
- GB/T 44890-2024行政许可工作规范.pdf
- 中国国家标准 GB/T 15566.2-2024公共信息导向系统 设置原则与要求 第2部分:民用机场.pdf
- GB/T 15566.2-2024公共信息导向系统 设置原则与要求 第2部分:民用机场.pdf
- 《GB/T 15566.2-2024公共信息导向系统 设置原则与要求 第2部分:民用机场》.pdf
- 中国国家标准 GB/T 42125.18-2024测量、控制和实验室用电气设备的安全要求 第18部分:控制设备的特殊要求.pdf
- GB/T 42125.2-2024测量、控制和实验室用电气设备的安全要求 第2部分:材料加热用实验室设备的特殊要求.pdf
- GB/T 42125.18-2024测量、控制和实验室用电气设备的安全要求 第18部分:控制设备的特殊要求.pdf
- GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减.pdf
- 中国国家标准 GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减.pdf
- 《GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减》.pdf
- GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法.pdf
- 中国国家标准 GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法.pdf
- 《GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法》.pdf
- GB/T 18851.1-2024无损检测 渗透检测 第1部分:总则.pdf
- 《GB/T 18851.1-2024无损检测 渗透检测 第1部分:总则》.pdf
文档评论(0)