计算机网络安全基础教案版_第1页
计算机网络安全基础教案版_第2页
计算机网络安全基础教案版_第3页
计算机网络安全基础教案版_第4页
计算机网络安全基础教案版_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全基础初中九年级数学教案

周次第1,2次课日期

章节名称第1章网络基础知识与因特网

授课方式理论课(4)实验课()实习()教学时数4

1.掌握网络参考模型

2.让学生对网络安全地发展,构成,分类,网络体系结构等有一个初步

地了解。

教学内容提要时间分配

1.1网络参考模型30

1.1.1分层通信30

1.1.2信息格式20

1.2网络互连设备20

1.2.1中继器与集线器30

1.2.2网桥70

1.2.3路由器

1.2.4网关

1.3局域网技术

1.3.1以太网与IEEE802.3

1.3.2令牌环网与IEEE802.58

1.3.3光纤分布式数据接口(FDDI)

1.4广域网技术

1.4.1广域网基本技术

1.4.2广域网协议

1.5TCP/IP基础

1.5.1TCP/IP与0SI参考模型

1.5.2网络层

1.5.3传输层

1.5.4应用层

I.6因特网提供地主要服务

1.6.1远程终端访问服务

1.6.2文件传输服务

1.6.3电子邮件服务

1.6.4服务

1.6.5DNS服务

1.6.6网络管理服务

第1页

1.重点

分层实现网络地功能:网络协议,网络体系结构,实通信与虚通信。

网络互连设备是实现网络互连地关键,它们有4种主要地类型:中继

器,网桥,路由器以及网关,这些设备在实现局域网(LAN)与LAN地连接中

相对于OSI参考模型地不同层。中继器在OSI参考模型地第一层建立LAN

对LAN地连接,网桥在第二层,路由器在第三层,网关则在第四至第七层。每

教种网络互连设备提供地功能与OSI参考模型规定地相应层地功能一致,但

学它们都可以使用所有低层提供地功能。

重因特网协议(IP)与传榆控制协议(TCP)是因挣网协议簇中最为有名

点地两个协议,其应田非常广泛,它能够用于任何相互连接地计算机网络系统

与之间地通信,对局域网(LAN)与广域网(WAN)都有非常好地效果。

难在国特网中,每一台主机都有一个惟一地地址,地址由网络号与主机号

点两部分组成。地址是惟一地,以使每一个IP地址表示因特网中地惟一一台

主机。所有地IP地址都是32位。

广域网技术及对应地协议,IP地址及子网掩码。

因特网提供地主要服务:远程终端访问服务,文件传输服务,电子邮件服

务,服务,DNS服务,网络管理服务

网上查找资料与学习有关课程地内容。

学采用电子初中九年级数学教案,以多媒体教学为主,同时辅以版书地进一步

手讲解。

考1参考课堂笔记,及提供地本次课程地多媒体课件。

资2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第3,4次课日期

章节名称第2章网络安全概述

授课方式理论课(4)实险课()实习()教学时数4

教1.掌握网络安全基础知识

学2.了解威胁网络安全地因素

目3.了解网络安全分类及网络安全解决方案

教学内容提要时间分配

2.1网络安全基础知职40

2.1.1网络安全地意义40

2.1.2网络安全地特征30

2.1.3网络安全地威胁90

2.1.4网络安全地关够技术

2.1.5网络安全策略

2.2威胁网络安全地因素

2.2.1威胁网络安全地主要因素

2.2.2各种外部威胁

2.2.3防范措施

2.3网络安全分类

2.4网络安全解决方案

2.4.1网络信息安全模型

2.4.2安全策略设计依据

2.4.3网络安全解决方案

2.4.4网络安全性措施

2.4.5因特网安全管理

2.4.6网络安全地评估

第1页

1.网络安全基础知识

计算机网络安全地意义是通过各种计算机,网络,密码技术与信息安全技术,

保护在公用通信网络中传输,交换与存储地信息地机密性,完整性与真实性,

并对信息地传播及内容具有控制能力。网络安全地结构层次包括物理安全,

安全控制与安全服务。

网络安全应具有保密性,完整性,可用性与可控性4个方面地特征。

计算机网络安全技术主要有主机安全技术,身份认证技术,访问控制技术,密

学码技术,防火墙技术,安全审计技术与安全管理技术。

重2.威胁网络安全地因素

点计算机网络安全受到地威胁主要有“黑客”地攻击,计算机病毒与拒绝服务

与攻击。

难3.网络安全分类

点根据中国国家计算机安全规范,计算机地安全大致可分为以下三类:

(1)实体安全,包括机房,线路与主机等;

(2)网络与信息安全,包括网络地畅通,准确以及网上信息地安全;

(3)应用安全,包括程序开发运行,1/0与数据库等地安全。

练习与作业:

讨1.网络安全地意义是什么?

网络安全有哪些特征?

论2.

3.什么是网络安全地最大威胁?

练4.网络安全主要有哪些关键技术?

如何实施网络安全地安全策略?

习5.

6.如何理解协议安全地脆弱性?

作7.数据库管理系统有哪些不安全因素?

业8.解释网络信息安全模型。

9.对因特网进行安全管理需要哪些措施?

10.简述信息包筛选地工作原理。

教1讲授为主,讨论为辅

学2多媒体教学,使用投影仪

手3进行几分钟地课堂讨论

段4

5

参1参考课堂笔记,及提供地本次课程地多媒体课件。

考2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第5次课日期

章节名称第3章计算机系统安全与访问控制

授课方式理论课(4)实险课()实习()教学时数2

教1.了解计算机安全地主要目的

学2.掌握安全级别

目3.了解系统访问控制

地4.了解选择性访问控制

及5.了解强制性访问控制

教学内容提要时间分配

3.1什么是计算机安全20

3.2安全级别20

3.3系统访问控制30

3.3.1系统登录30

3.3.2身份认证

3.3.3系统口令

3.3.4口令地维护

3.4选择性访问控制

第1页

1.计算机安全地主要目的

计算机安全地主要目的是保护计算机资源免受毁坏,替换,盗窃与丢失。

计算机系统安全技术包括:实体硬件安全技术,软件系统安全技术,数据信

息安全技术,网络站点安全技术,运行服务(质量)安全技术,病毒防治技术,

防火墙技术与计算机应用系统地安全评价。

教OSI安全体系结构地5种安全服务项目包括:鉴别,访问控制,数据保密,数

学据完整性与抗否认。

重2.安全级别

点根据美国国防部开发地计算机安全标准,将安仝级别由最低到最高划分为

与D级,C级,B级与A级,D级为最低级别,A级为最高级别。

难3.系统访问控制

点系统访问控制是对进入系统地控制。其主要作用是对需要访问系统及其数

据地人进行识别,并检脸其合法身份。

4.选择性访问控制

选择性访问控制是基于主体或主体所在组地身份地,这种访问控制是可选

择性地,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地

把这种控制权传递给别地主体。

练习与作业:

讨1.计算机系统安全地主要目的是什么?

2.简述计算机系统安全技术地主要内容。

3.计算机系统安全技术标准有哪些?

练4.访问控制地意义是什么?

如何从操作系统登录?

习5.Unix

6.如何从Windows操作系统登录?

作7.怎样保护系统地口令?

业8.什么是口令地生命周期?

9.如何保护口令地安全?

10.建立口令应遵循哪些规则?

1讲授为主,讨论为辅

2多媒体教学,使用投影仪

3进行几分钟地课堂讨论

参1参考课堂笔记,及提供地本次课程地多媒体课件。

考2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第6,7次课日期

章节名称第4章数据安全技术

授课方式理论课(4)实险课()实习()教学时数4

教1.掌握数据完整性地概念

学2.了解容皓与网络冗余

目3.学会使用网络备份系统

地4.掌握数据库地安全

教学内容提要时间分配

4.1数据完整性简介30

4.1.1数据完整性30

4.1.2提高数据完整性地办法30

4.2容错与网络冗余40

4.2.1容错技术地产生及发展20

4.2.2容错系统地分类20

4.2.3容错系统地实现方法30

4.2.4网络冗余

4.3网络备份系统

4.3.1备份与恢复

4.3.2网络备份系统地组成

4.3.3备份地设备与介质

4.3.4磁带轮换

4.3.5备份系统地设计

4.4数据库安全概述

4.4.1简介

4.4.2数据库地特性

4.4.3数据库安全系统特性

4.4.4数据库管理系统

4.5数据库安全地威胁

4.6数据库地数据保护

4.7数据库备份与恢复

4.7.1数据库备份地评估

4.7.2数据库备份地性能

4.7.3系统与网络完整性

4.7.4制定备份地策咯

4.7.5数据库地恢复

第1页

1.数据完整性简介

影响数据完整性地因素主要有如下5种:

硬件故障,网络故障,逻辑问题,意外地灾难性事件,人为地因素。

2.容错与网络冗余

将容错系统分成5种不同地类型:高可用度系统,长寿命系统,延迟维修系

统,高性能计算系统,关键任务计算系统。

实现容错系统地方法如下:空闲备件,负载平衡,镜像,复现。

3.网络备份系统

备份包括全双备份,增量备份,差别备份,按需备份与排除°

4.数据库安全概述

数据库具有多用户,高可靠性,可频繁更新与文件大等特性。在安全方面数

据库具有数据独立性,数据安全性,数据地完整性,并发控制与故障恢复等

特点。

5.数据库安全地威胁

对数据库构成地威胁主要有篡改,损坏与窃取3种情况。

6.数据库地数据保护

数据库保护主要是指数据库地安全性,完整性,并发控制与数据库恢复。

在数据库地安全性方面要采取用户标识与鉴定,存取控制,数据分级以及数

据加密等手段。

7.数据库备份与恢复

常用地数据库备份方法有冷备份,热备份与逻辑备份3种。

练习与作业:

1.简述数据完整性地概念及影响数据完整性地主要因素。

论2.什么是容错与网络冗余技术,实现容错系统地主要方法有哪些?

,3.实现存储系统冗余地方法有哪些?

4.简述“镜像”地概念。

习5.网络系统备份地主要目地是什么?

,6.网络备份系统地主要部件有哪些?

7.试分析数据库安全地重要性,说明数据库安全所面临地威胁。

8.数据库地安全策略有哪些?简述其要点。

9.简述常用数据库地备份方法。

1讲授为主,讨论为辅

2多媒体教学,使田投影仪

进行几分钟地课堂讨论

段3

考1参考课堂笔记,及提供地本次课程地多媒体课件。

资2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第8,9次课日期

章节名称第5章恶意代码及网络防病毒技术

授课方式理论课(4)实险课()实习()教学时数4

教1.掌握计算机病毒地基本概念

学2.了解宏病毒及网络病毒

目3.了解特洛伊木马地原理

地4.了解端虫病毒地原理

及5.了解其它恶意代码地原理

要6.学会病毒地预防,检测与清除

教学内容提要时间分配

5.1计算机病毒30

5.1.1计算机病毒地分类30

5.1.2计算机病毒地传播30

5.1.3计算机病毒地工作方式30

5.1.4计算机病毒地特点及破坏行为30

5.2宏病毒及网络病毒50

5.2.1宏病毒

5.2.2网络病毒

5.3特洛伊木马

5.3.1木马地启动方式

5.3.2木马地工作原理

5.3.3木马地检测

5.4蠕虫病毒

5.4.1蠕虫病毒地特点

5.4.2蠕虫病毒地原理

5.4.3蠕虫病毒地防治

5.5其它恶意代码

5.5.1移动恶意代码

5.5.2陷门

5.5.3逻辑炸弹

5.5.4僵尸病毒

5.5.5复合型病毒

5.6病毒地预防,检测与清除

5.6.1病毒地预防

5.6.2病毒地检测

5.6.3计算机病毒地免疫

5.6.4计算机感染病毒后地恢复

5.6.5计算机病毒地清除

第1页

1.计算机病毒

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够

传播或感染到其它系统。计算机病毒可分为文件病毒,引导扇区病毒,多裂

变病毒,秘密病毒,异形病毒与宏病毒等几类。

2.计算机病毒地传播

病毒进入系统以后,通常用两种方式传播:通过磁盘地关键区域进行传播,

在可执行地文件中传播。

3.计算机病毒地挣点及破坏行为

教计算机病毒具有地特点是:刻意编写人为破坏;有自我复制能力;夺取系统

控制权;隐蔽性;潜伏性;不可预见性。

4.宏病毒及网络病毒

“宏病毒”,就是利用软件所支持地宏命令编写成地具有复制,传染能力地

宏。网络病毒是由因特网衍生出地新一代病毒,即Java及ActiveX病毒。

它不需要停留在硬盘中且可以与传统病毒混杂在一起,不被人们察觉。它们

可以跨操作平台,一旦遭受感染,便毁坏所有操作系统。

5.病毒地预防,检查与清除

病毒检测地原理主要是基于下列4种方法:比较被检测对象与原始备份地

比较法,利用病毒特征代码串地搜索法,病毒体内特定位置地特征字识别法

以及运用反汇编技术分析被检测对象,确认是否为病毒地分析法。

扫描病毒程序就是寻找扫描串,也被称为病毒特征。这些病毒特征可用于惟

一地识别某种类型地病毒,扫描程序能在程序中寻找这种病毒特征。

完整性检查程序是另一类反病毒程序,它是通过识别文件与系统地改变来

发现病毒,或病毒地影响。

练习与作业:

1.什么是计算机病毒?

论2.计算机病毒地基本特征是什么?

,3.端述计算机病毒攻击地对象及所造成地危害。

4.计算机病毒一般由哪几部分构成,各部分地作用是什么?计算机病毒地

习预防有哪几方面?

,6.简述检测计算矶病毒地常用方法。

7.简述宏病毒地特征及其清除方法。

8.简述计算机病毒地防治措施。

9.什么是网络病毒,防治网络病毒地要点是什么?

学1讲授为主,讨论为辅

手2多媒体教学,使田投影仪

段3进行几分钟地课堂讨论

考1参考课堂笔记,及提供地本次课程地多媒体课件。

资2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第10次课日期

章节名称第6章数据加密与认证技术

授课方式理论课(4)实险课()实习()教学时数2

教1.了解密码学地发展历史

学2.掌握数烟加密地基本原理

目3.掌握对称与非对称密码地原理

教学内容提要时间分配

6.1数据加密概述40

6.1.1密码学地发展60

6.1.2数据加密

6.1.3基本概念

6.2传统密码技术

6.2.1数据表示方法

6.2.2替代密码

6.2.3换位密码

6.2.4简单异或

6.2.5一次密码

第1页

1.数据加密概述

加密算法通常是公开地,现在只有少数几种加密算法,如DES与IDEA等。

一般把受保护地原始信息称为明文,编码后地信息称为密文。有两类基本地

加密算法保密密钥与公用/私有密钥。

摘要是一种防止信息被改动地方法,其中用到地函数叫摘要函数。

基于密钥地算法通常有两类:对称算法与公用密钥算法。对称算法有时又叫

传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立;

学公用密钥算法用作加密地密钥不同于用作解密地密钥,而且解密密钥不能

重根据加密密钥计算出来“

点2.传统密码技术

与传统加密方法地主要应用对象是对文字信息进行加密解密。在经典密码学

难中,常用地有替代密码与换位密码。有以下4种类型地替代密码:

点(1)简单替代密码;

(2)多名码替代密码;

(3)多字母替代密码;

(4)多表替代密码。

练习与作业:

1.什么是数据加密?简述加密与解密地过程。

论2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。

,3.用维吉尼亚法加密下段文字:PUTERANDPASSWORDSYSTEM,密钥为

KEYWORDo

1讲授为主,讨论为辅

2多媒体教学,使用投影仪

3进行几分钟地课堂讨论

参1参考课堂笔记,及提供地本次课程地多媒体课件。

考2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第11次课日期

章节名称第6章数据加密与认证技术

授课方式理论课(4)实险课()实习()教学时数2

教1.掌握数据加密标准DES地工作原理

学2.掌握公钥密码体制RSA地工作原理

目3.学会使用数字信封技术

教学内容提要时间分配

6.3对称密钥密码技术50

6.3.1FeisteI密码结构50

6.3.2数据加密标准

6.3.3国际数据加密算法

6.3.4Blowfish算法

6.3.5GOST算法

6.3.6PKZIP算法

6.3.7RC5算法

6.4公钥密码体制

6.4.1公钥加密原理

6.4.7Diffia-HalIman密钥交换算法

6.4.3RSA密码系统

6.4.4数字信封技术

第1页

数据加密标准DES(DataEncryptionStandard)是一个分组加密算法,

它以64位为分组对数据加密。64位一组地明文从算法地一端输入,64位地

密文从另一端输出。DES使得用相同地函数来加密或解密每个分组成为可

能,二者地惟一不同处是密钥地次序相反。

IDEA与DES一样,也是一种使用一个密钥对64位数据块进行加密地常规共

享密钥加密算法。同样地密钥用于将64位地密文数据块恢复成原始地64

教位明文数据块。IDEA使用128位(16字节)密钥进行操作。

学RSA要求每一个用户拥有自己地一种密钥:

重(1)公开地加密密钥,用以加密明文;

点(2)保密地解密密钥,用于解密密文。

与这是一对非对称密钥,又称为公用密钥体制。RSA数字签名是一种强有力地

难认证鉴别方式,可保证接收方能够判定发送方地真实身份。

练习与作业:

1.DES算法主要有哪几部分?

论2.在DES算法中,密钥Ki地生成主要分哪几步?

,3.简述加密函数f地计算过程。

4.简述DES算法中地依次迭代过程。

习5.简述DES算法与RSA算法保密地关键所在。

1讲授为主,讨论为辅

2多媒体教学,使用投影仪

3进行几分钟地课堂讨论

考1参考课堂笔记,及提供地本次课程地多媒体课件。

资2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第12次课日期

章节名称第6章数据加密与认证技术

授课方式理论课(4)实险课()实习()教学时数2

教1.学会使用数字签名技术

学2.学会使用信息验证技术

目3.能设计并用程序编写数字签名与信息险证技术

教学内容提要时间分配

6.5数字签名技术50

6.5.1基本概念40

6.5.2安全Hash函数10

6.5.3直接方式地数字签名技术

6.5.4数字签名算法

6.5.5其它数字签名技术

6.6险证技术

6.6.1信息地险证

6.6.2认证授权

6.6.3CA证书

6.6.4PKI系统

6.6.5Kerberos系统

6.7加密软件PGP

第1页

一个数字签名方案一般由两部分组成:签名算法与验证算法。其中,签名算

法或签名密钥是秘密地,只有签名人知道,而睑证算法是公开地。

信息地签名就是用专用密钥对信息进行加密,而签名地验证就是用相对应

教地公用密钥对信息进行解密。

学PGP(PrettyGoodPrivacy)是一个基于RSA密钥加密体系地供大众使用

重地加密软件。它不但可以对用户地邮件保密,以防止非授权者阅读,还能对

点邮件加上数字签名让收信人确信邮件未被第三者篡改,让人们可以安全地

与通信。

难在计笄机网络系统中,数据加密方式有链路加密,节点加密与端一端加密3

点种方式。

练习与作业:

1.说明公开密钥体制实现数字签名地过程。

2.RSA算法地密钥是如何选择地?

讨3.编写一段程序,对选定地文字进行加密与解密(密切为另一段文字)。

4.编写一篇经过加密地文章,通过一定地算法获得文章地内容(要求原文

地内容有意义并能看懂)。

练5.已知线性替代密码地变换函数为:

f(a)=akmod26

设已知明码字母J(9)对应于密文字母P(15),即9kmod26=15,试计算

作密钥k以破译此密码。

业6.已知RSA密码体制地公开密码为n二55,e=7,试加密明文m:10,通过求解

p,q与d破译这种密码体制。设截获到密码文0=35,求出它对应地明码支。

7.考虑一个常用质数q=11,本原根a=2地Diffie-HeiIman方案。

(1)如果A地公钥为YA=9,则A地私钥XA为多少?

(2)如果B地公钥为YB=3,则共享A地密钥K为多少?

1讲授为主,讨论为辅

2多媒体教学,使用投影仪

3进行几分钟地课堂讨论

考1参考课堂笔记,及提供地本次课程地多媒体课件。

资2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第13次课日期

章节名称第7章网络安全技术

授课方式理论课(4)实险课()实习()教学时数2

教1.了解网络安全协议地主要内容

学2.掌握IPSec安全传输技术

目3.掌握SSL安全传输技术

地4.了解网络加密技术

教学内容提要时间分配

7.1网络安全协议及传输技术50

7.1.1安全协议及传输技术概述50

7.1.2网络层安全协议IPSec

7.1.3IPSec安全传输技术

7.1.4传输层安全协议

7.1.5SSL安全传输技术

7.2网络加密技术

7.2.1链路加密

7.2.2节点加密

7.2.3端一端加密

第1页

1.网络安全协议

(1)应用层安全协议

在应用层地安全协议主要包括:安全Shell(SSH)协议,SET(Secure

ElectronicTransaction)协议,S-HTTP协议,PGP协议与S/MIME协议

(2)传输层安全协议

传输层地安全协议有:安全套接层(SecureSocketLayer,SSL)协议与私

密通信技术(PrivatemunicationTechnology,PCT)协议。

(3)网络层安全协议

教网络层地安全协议主要有IPSec协议°该协议定义了:IP验证头

学(AuthenticationHeader,AH)协议,IP封装安全载荷(Encryption

重ServicePayload,ESP)协议与Inter密钥交换(InterKeyExchange,IKE)

点协议。

与2.网络安全传输技术

难网络安全传输技术,就是利用安全通道技术,通过将待传输地原始信息进行

点加密与协议封装处理后再嵌套装入另一种协议地数据包送入网络中,像普

通数据包一样进行传输。网络安全传输通道应该提供以下功能与特性:

机密性,完整性,对数据源地身份验证,反重发攻击。

3.网络加密技术

数据加密方式有链路加密,节点加密与端一端加密等3种方式。链路加密通

常用硬件在网络层以下地物理层与数据链路层中实现,它用于保护通信节

点间传输地数据;节点加密是在协议运输层上进行加密,是对源点与目的节

点之间传输地数据进行加密保护;端一端加密是面向网络高层主体进行地

加密,即在协议表示层上对传输地数据进行加密,而不对下层协议信息加

密。

讨练习与作业:

论1.IPSec能对应用层提供保护吗?

2,按照IPSec协议体系框架,如果需要在AH或ESP中增加新地算法,需要

练对协议做些什么修改工作?

1讲授为主,讨论为辅

2多媒体教学,使用投影仪

3进行几分钟地课堂讨论

考1参考课堂笔记,及提供地本次课程地多媒体课件。

资2:计算机网络安全基础(第5版)

第2页

计算机网络安全基础初中九年级数学教案

周次第14次课日期

章节名称第7章网络安全技术

授课方式理论课(4)实险课()实习()教学时数2

教1.掌握防火墙地设计原则;

学2.掌握际火墙地特征,防火墙地四种机制;

目3.掌握防火墙地三种基本类型与防火墙地配置;

地4.研究攻击地本质;

及5.掌握应对攻击地防护策略;

要6.了解入侵技术。

教学内容提要时间分配

7.3防火墙技术60

7.3.1因特网防火墙40

7.3.2包过滤路由器

7.3.3堡垒主机

7.3.4代理服务

7.3.5防火墙体系结构

7.4网络攻击类型及对策

7.4.1网络攻击地类型

7.4.2物理层地攻击及对策

7.4.3数据链路层地攻击及对策

7.4.3网络层地攻击及对策

7.4.4传输层地攻击及对策

7.4.5应用层地攻击及对策

7.4.6黑客攻击地三个阶段

7.4.7对付黑客入侵

第1页

火墙技

I.防

括硬

统,包

地系

策略

控制

访问

执行

之间

网络

两个

组在

或一

一个

墙是

防火

许或

种允

是一

从地

它遵

质上,

扰。本

人侵

可疑

不被

网络

保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论