《计算机网络技术基础》.pptVIP

  1. 1、本文档共273页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二十五课 用户和组(二) 本次课介绍如下知识: 7.2 利用组管理对资源的访问 7.2.1 概述 7.2.2 在工作组中实现组 7.2.3 在域中实现组 2. Novell公司的智能化网管软件Manage Wise Manage Wise 是Novell公司近期在中国推出的一种智能化的网络管理软件,它适用于复杂的分布式网络远程管理。 ⑴ 主要特点 该软件由五大部分组成:LANDesk管理器,NetWare 管理代理,NetWare LAN分析器代理,NetWare管理系统,以及LANDesk Virus。 ⑵ 功能 ① 资产管理 ; ② 服务器管理 ; ③ 桌面管理 ; ④ 网络分析 ; ⑤ 病毒管理 ; ⑥ SNMP管理控制台 ; 6.1.6 专家系统的应用 近年来,专家系统应用于网络管理迅速增加,成为网络管理的一个发展方向。有人称,数据库技术的采用是网络管理的第一次革命, 而专家系统的引入则是网络管理的第二次革命。 专家系统由一个包括规则和事实的知识库以及一个推理机组成。它利用专家的知识,按照一定的规则,通过“推理”,对问题进行求解,对于不完整的或不精确的数据,它可以做出“最佳的猜测”。 专家系统与传统程序最大的区别为:传统程序处理的是数据,而专家系统处理的是知识。传统程序采用算术方法,按各个步骤去解决问题。 一些公司已经研制出、或正在开发用于网络管理的专家系统。如ATT的贝尔实验室,其KAT系统可以帮助管理员进行网络规划,ACE系统用来解释电缆故障的报告,ESTS系统用来进行故障定位,NEMESYS系统用来分析ATT长途通信网的拥塞情况,还贝尔通信研究所的SMART用于维护和修复交换机。 这一讲的重点知识是: ? 网络管理的功能; ? 网络管理系统的组织; ? System View for AIX系统的主要管理功能; ? 专家系统的应用; 难点知识是: ? 网络管理间的相互关系; 小结: 第十八课 WWW上网实践(二) 实验内容为: 10.1 利用 IE5.0浏览WWW 本课为上机实验课。 第十九课 计算机网络管理与安全(二) 本次课介绍如下知识: 6.2 网络安全 6.2.1 网络安全概述 6.2.2 网络防病毒 6.2 网络安全 6.2.1 网络安全概述 1.网络安全的目的与功能 网络安全的目的是提供数据安全的保护功能 。 安全性网络所提供的安全功能包括下列项目: ① 隐密性服务:确保数据内容不被非法暴露。 ② 完整性服务:确保数据的内容不被非法篡改。 ③ 辨识服务:确保数据的接收者能辨识并得知数据的发送者。 ④ 不能否认服务:确保数据的发送者不能否认发送数据,以及数据的接收者不能否认已接收到数据。 ⑤ 可用性服务:确保网络系统不被破坏,并随时可以使用。 2.网络安全潜在的威胁 主要包括非法者在网络传输线上或在网络中间结点上,以截取信号及窃听等方式,或采取篡改数据内容及传送数据等方式,从事非法活动。 2.网络安全潜在的威胁 在网络环境中非法者所可能采用的破坏方法包括: ? 观测:借助于测量通信媒体上的信号,而获取数据内容。 ? 推测:通过在通信媒体上所测得的经必威体育官网网址处理的信号,进一步以数据流形态,推导数据内容。 ? 篡改:截取并篡改通信媒体上的数据内容。 ? 插入:在通信媒体上施放假数据。 ?伪装:伪装成一合法人员,骗过系统的辨识,以从事非法活动。 ? 重复:纪录合法用户之间的通信数据,过一段时间后,再把通信过程及数据重复一次。 ? 拒绝服务:借助于施放大量无用数据,使系统传输量超载或扰乱系统功能,造成系统瘫痪,使得其他合法用户不能应用系统。 3.计算机网络安全方法学 计算机网络安全方法学,是基于为网络安全性而开发的计划和过程提供一个框架而发展起来的。这个方法学是把一个计算机网络的“安全性周期”分为两个阶段,并对每个阶段的各种成分、关系和决策进行了研究。 N Y N N N N Y N 资料文件 授权事件 修改有 意义 处理后的资料文件 检测到的异常事件 修改计划 再信任 损失 减轻损失 减轻损失 初步调查 授权活动 资源调查 或损失 其它损失 附加调 查信

文档评论(0)

精品文档 + 关注
实名认证
文档贡献者

精品文档,文档中之精品......

1亿VIP精品文档

相关文档