小橙橙个人店铺
文档分享,欢迎浏览!
  • 25747
    文档数
  • 1437437
    被浏览
  • 7
    被下载
  • 0
    被收藏
日期:
全部
今天上传
一周内上传
一月内上传
一年内上传
三年内上传
页数:
全部
0-5 页
5-10 页
10-30 页
30-100 页
100-500 页
500 页以上
价格:
全部
0-2.00 元
2.00-5.00 元
5.00-15.00 元
15.00-30.00 元
30.00-50.00 元
50.00 元以上
格式:
全部
DOC
PPT
XLS
TXT
PDF
资源包
类型:
全部
VIP专享
优质文档
精选文档VIP+优质
最新上传 下载热度
  • 计算机网络ch课件
    第五章数据链路控制及其协议主要内容5.1定义和功能5.1.1定义5.1.2为网络层提供服务5.1.3成帧5.1.4差错控制5.1.5流量控制5.2错误检测和纠正5.2.1纠错码5.2.2检错码5.3基本的数据链路层协议5.3.1无约束单工协议5.3.2单工停等协议5.3.3有噪声信道的单工协议5.4滑动窗口协议5.4.1一比特滑动窗口协议5.4.2退后n帧协议5.4.3选择重传协议5.5协议说明与验证5.5.1通信协议中的形式化描述技术5.5.2有限状态机模型5.5.3Petri网模型5.6常用的数据链路层协议5.6.1高级数据链路控制规程HDLC5.6.2X.25的链路层协议LAPB5.6.3Internet数据链路层协议5.6.4ATM数据链路层协议5.1定义和功能(1)5.1.1定义要解决的问题:如何在有差错的线路上,进行无差错传输。ISO关于数据链路层的定义:数据链路层的目的是为了提供功能上和规程上的方法,以便建立、维护和释放网络实体间的数据链路。数据链路�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:97 页
    • 大小: 1.386 MB
    • 时间: 2022-11-13
  • 计算机网络安全标准简介课件
    第11章计算机网络安全标准简介第1页,共43页。•重点和难点美国的《可信任的计算机系统评估准则》国际的《通用准则》中国的《计算机信息系统安全保护等级划分准则》•掌握国际《通用准则》和我国《计算机信息系统安全保护等级划分准则》的基本内涵•了解计算机网络安全标准的形成过程美国的《可信任的计算机系统评估准则》信息安全保证技术框架所涉及的基本内容第2页,共43页。11.1计算机网络安全标准的形成•在20世纪60年代,美国国防部成立了专门机构,开始研究计算机使用环境中的安全策略问题,70年代又在KSOS、PSOS和KVM操作系统上展开了进一步的研究工作,80年代,美国国防部发布了“可信计算机系统评估准则”(TCSEC,TrustedComputerSystemEvaluationCriteria),简称桔皮书,后经修改用作了美国国防部的标准,并相继发布了可信数据库�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:43 页
    • 大小: 800.000 KB
    • 时间: 2022-11-13
  • 计算机网络(四)数据链路层(1.基本原理)课件
    计算机网络(四)——关于数据链路层(1.基本原理)信息科学与技术学院学习目标!了解:数据链路层的设计问题掌握:数据链路层差错控制方法、循环冗余码编码原理掌握:数据链路层的功能掌握:基本数据链路协议掌握:停等协议、滑动窗口协议的工作原理掌握:面向比特型数据链路层协议实例—HDLC。了解:Internet中的数据链路层协议。前言:数据链路层的设计问题为什么需要数据链路层?物理层未解决的问题:位流传输过程中不可避免会出现差错(电磁干扰,线路问题)数据收发之间的速率匹配问题(不同设备处理速度不同)最主要的作用是通过一些数据链路层协议(即链路控制规程),在不太可靠的物理链路上实现可靠的数据传输.前言:数据链路层的设计问题1.向网络层提供的服务主机A主机BALTLNLDLPLALTLNLDLPL帧帧帧帧
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:97 页
    • 大小: 2.459 MB
    • 时间: 2022-11-13
  • 计算机网络安全第2章课件
    11/13/2022操作系统安全1第二章操作系统安全本章主要内容:第一节安全等级标准第二节漏洞第三节NetWare系统安全第四节WindowsNT系统安全第五节UNIX系统的安全第六节Windows2000的安全第1页,共48页。11/13/2022操作系统安全2知识点漏洞的概念、类型NetWare、WindowsNT、UNIX的安全性和漏洞Windows9X、Windows2000的安全第2页,共48页。11/13/2022操作系统安全3难点WindowsNT、UNIX的安全性第3页,共48页。11/13/2022操作系统安全4要求熟练掌握以下内容:漏洞的定义和分类NetWare、WindowsNT、UNIX、Windows2000的安全漏洞了解以下内容:NetWare、WindowsNT、UNIX的安全性安全等级标准第4页,共48页。11/13/2022操作系统安全5第一节安全等级标准美国的“可信计算机系统评估准则(TCSEC)”中国国家标准《计算机信息安全保护等级划分准则》第5页,共48页。11/13/2022操作系统
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:48 页
    • 大小: 372.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全第5章网络安全处理课件
    第5章网络安全处理5.1评估5.2策略制定5.3实施5.4安全培训5.5审计第1页,共65页。5.6网络安全实施流程5.7本章小结习题第2页,共65页。网络安全处理过程是一个连续不断、周而复始的过程,如图1.5所示。它包含5个关键阶段:评估、策略制定、实施、培训、审计。每一阶段的工作对组织的安全都是有价值的,然而只有将这些阶段的工作协调一致才能有效地管理网络安全的事故风险。第3页,共65页。安全处理过程始于评估阶段。评估的作用是:确定一个组织的信息资产的价值,识别与这些信息资产有关的威胁及漏洞大小,确定总的风险对该组织的重要性。评估是十分重要的,如果对一个组织的信息资产当前的风险状态不清楚,就不可能有效地实施合适的安全程序,以保护这些资产。评估是通过风险管理计划来完成的。一旦识别和量化了风险,就可以选�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:65 页
    • 大小: 667.000 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础第2章课件
    *计算机网络安全基础第2章操作系统与网络安全目前,在服务器的操作系统平台上,受广大用户欢迎的有Unix、Linux和WindowsNT。这三个操作系统存在着不少的安全漏洞,如果对这些漏洞不了解,不采取相应的对策和防范措施,就会使系统完全暴露在入侵者的入侵范围之内,随时有可能遭受毁灭性的攻击。本章就是从上述问题着手,来讨论:1.Unix、Linux和WindowsNT等操作系统的安全基础2.系统特性和安全策略3.Unix和WindowsNT操作系统的网络安全配置第1页,共33页。*计算机网络安全基础2.1Unix系统简介2.1.1Unix系统的由来Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的业界主流操作系统,经历了一个逐步成长、不断完善的发展过程。由于其功能强大、技术成熟、可靠性好、�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:33 页
    • 大小: 410.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础第3章课件
    *计算机网络安全基础第3章网络安全概述“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。第1页,共37页。*计算机网络安全基础第3章网络安全概述本章主要讲授:1.网络安全的含义2.网络安全的特征3.威胁网络安全的因素4.网络安全的关键技术5.网络安全的安全策略6.网络安全解决的方案7.网络安全的分类第2页�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:37 页
    • 大小: 498.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础第1章课件
    *计算机网络安全基础第1章网络基础知识与Internet本章是计算机网络安全的第一课,在这一章里将要介绍:●网络参考模型OSI●网络互联设备●局域网技术●广域网协议●TCP/IP与Internet提供的主要服务●网络安全协议第1页,共65页。*计算机网络安全基础1.1网络参考模型OSI1.1.1分层通信(1)应用层。这是OSI模型的最高层。它是应用进程访问网络服务的窗口。这一层直接为网络用户或应用程序提供各种各样的网络服务,它是计算机网络与最终用户间的界面。应用层提供的网络服务包括文件服务、打印服务、报文服务、目录服务、网络管理以及数据库服务等。(2)表示层。表示层保证了通信设备之间的互操作性。该层的功能使得两台内部数据表示结构都不同的计算机能实现通信。它提供了一种对不同控制码、字符集和图形字符等的解释,而这种解释是
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:65 页
    • 大小: 1.018 MB
    • 时间: 2022-11-13
  • 计算机网络安全基础第4章课件
    *计算机网络安全基础第4章计算机系统安全与访问控制计算机作为一种信息社会中不可缺少的资源和财产以予保护,以防止由于窃贼、侵入者和其它的各种原因造成的损失一直是一个真正的需求。如何保护好计算机系统、设备以及数据的安全是一种颇为刺激的挑战。由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而、计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。第1页,共36页。*计算机网络安全基础第4章计算机系统安全与访问控制本章主要内容:1.计算机安全的主要目标2.安全级别3.系统访问控制4.选择性访问控制5.强制性访问控制第2页,共36页。*
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:36 页
    • 大小: 447.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础简介课件
    第1页,共30页。任务1计算机网络安全概述9.1.1计算机网络安全的基本概念9.1.2常用的网络安全技术介绍任务2黑客攻击与防范9.2.1黑客(hacker)与入侵者(cracker)9.2.2黑客攻击的主要手段9.2.3黑客攻击的防范第2页,共30页。任务3计算机网络病毒及其防范9.3.1计算机病毒简介9.3.2网络病毒及其防治9.3.3典型病毒介绍9.3.4常用杀毒软件介绍任务4防火墙技术9.4.1防火墙简介9.4.2防火墙的分类9.4.3防火墙的结构9.4.4防火墙的选购与使用9.4.5防火墙产品介绍第3页,共30页。随着计算机网络特别是Internet的迅速发展,人们通过网络通信、购物、学习,可以说网络使人们享受到前所未有的便利。然而,网络也不是完美无缺的,它给人们带来惊喜的同时,也带来了威胁。生活中人们会听说,某黑客入侵某一网络,使网络服务瘫痪;某黑客利�
    • 浏览量:0
    • 下载量:0
    • 价格: 8.00 元
    • 页数:30 页
    • 大小: 191.520 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础课件2
    2022/11/13计算机网络安全基础防病毒,防攻击—保护电脑安全电脑病毒对电脑的危害已经引起了人们的高度重视。作为一般的电脑用户不仅应当树立起高度的病毒防范意识,更应当掌握一些电脑病毒的相关知识,以及学会如何预防和查杀电脑病毒.只有这样才能有效地拒病毒于电脑之外,保证电脑的安全。第1页,共55页。2022/11/13计算机网络安全基础防病毒,防攻击—保护电脑安全第一章防范电脑病毒第二章防范黑客第2页,共55页。2022/11/13计算机网络安全基础第一章防范电脑病毒本章主要内容:1.1电脑病毒基础知识1.2电脑病毒的工作机制1.3近期常见病毒的识别与防治1.4.防病毒软件第3页,共55页。2022/11/13计算机网络安全基础1.1电脑病毒基础知识1.1.1什么是计算机病毒电脑病毒,指的是一段被刻意写成的可执行程序,该程序会自动地寻找“宿主�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:55 页
    • 大小: 433.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全与病毒防护.课件
    计算机网络安全与病毒防护黄大为QQ:32667812第1页,共21页。病毒的介绍:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码第2页,共21页。1、系统病毒:感染windows操作系统的*.exe和*.dll文件2、蠕虫病毒:通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性3、木马病毒4、脚本病毒:使用脚本语言编写,通过网页进行的传播的病毒5、宏病毒:让计算机感染传统型的病毒。删除硬盘上的文件或文档。6、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务…………病毒的种类:第3页,共21页。病毒的破坏行为:1.攻击系统数据2.攻击文件3.攻击内存4.干扰系统运行5.速度下降6.攻击磁盘7.扰乱屏幕显
    • 浏览量:0
    • 下载量:0
    • 价格: 8.00 元
    • 页数:21 页
    • 大小: 952.000 KB
    • 时间: 2022-11-13
  • 计算机网络安全知识参考课件
    网络信息安全基础知识培训华兴红沿河项目部信息中心内部参考第1页,共46页。主要内容•信息安全•各种信息威胁•培养良好的上网习惯•如何防范各类病毒•警惕钓鱼网站•关于密码•了解杀毒软件•关于防火墙•提高系统的安全性•基本网络故障排查第2页,共46页。信息安全信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。第3页,共46页。信息安全主要问题网络攻击与检测、防范问题安全漏洞与安全对策问题信息安全保密问题系统内部安全防范问题防病毒问题数据备份与恢复问题灾难恢复问�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:46 页
    • 大小: 524.000 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础防火墙基础课件
    一个典型的防火墙使用形态进行访问规则检查发起访问请求合法请求则允许对外访问将访问记录写进日志文件合法请求则允许对外访问发起访问请求Internet区域Internet边界路由器DMZ区域WWWMailDNS内部工作子网管理子网一般子网内部WWW重点子网防火墙在此处的功能:1、工作子网与外部子网的物理隔离2、访问控制3、对工作子网做NAT地址转换4、日志记录防火墙示意图Internet1.企业内联网2.部门子网3.分公司网络防火墙是什么•在一个受保护的内部网络与互联网间,用来强制执行企业安全策略的一个或一组系统.•防火墙主要用于保护内部安全网络免受外部网不安全网络的侵害。典型情况:安全网络为企业内部网络,不安全网络为因特网。•但防火墙不只用于因特网,也可用于Intranet各部门网络之间(内部防火墙)。例:财务部与市场部之间。防火墙概念(1)
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:89 页
    • 大小: 3.162 MB
    • 时间: 2022-11-13
  • 计算机网络安全与管理第二讲密码技术课件
    计算机网络安全与管理第二讲密码技术西安交大软件学院田暄本讲内容密码学相关概念本讲内容正如我们上节课所说,密码学(密码术)作为许多安全机制(如加密,解密,验证等)的一项基本元素,在信息安全中具有非常重要的地位。其地位如图所示:各种安全应用加密数字签名认证基本密码算法加密技术概述Cryptography源自希腊语单词“kryptos”(hidden)与“graphia”(writing)。定义:密码学是针对如机密性,数据完整性,实体认证,数据源认证等信息安全课题进行的数学技术研究。密码学研究的主要目标是:机密性数据完整性认证不可抵赖密码学的主要研究方向密码学的主要研究方向可分为如下四类:对称加密技术非对称加密技术哈希函数伪随机数生成密码学的分类对称加密(SymmetricEncryption)或私钥加密/常�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:43 页
    • 大小: 1.987 MB
    • 时间: 2022-11-13
  • 计算机网络导论课件
    课程主要内容1、概述计算机网络发展历史2、网络传输介质及物理层设备3、常见网络硬件4、网络通信协议-物理层与传输层5、Internet接入Internet服务6、网络常用命令和网络检测7、网络安全与网络管理概述8、相关网络法律法规及案例分析9、网络发展新技术www.niuwk.com牛牛文库文档分享第1页,共87页。第一章计算机网络概述本章内容1.1计算机网络产生与发展1.2计算机网络定义与组成1.3计算机网络体系结构1.4计算机网络系统的分类1.5计算机网络系统的组成www.niuwk.com牛牛文库文档分享第2页,共87页。1.1计算机网络的产生和发展早期的计算机应用模式——单机大、中、小型机—庞大,昂贵,资源无法共享分散的计算机构成了一个个的信息“孤岛”计算机网络产生始于1950’s,产生的原因:资源共享的需求(计算能力、外设、软件、数据)大型�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:87 页
    • 大小: 996.183 KB
    • 时间: 2022-11-13
  • 计算机网络的发展动态课件
    PPT文档演模板计算机网络的最新发展动态2022/11/13计算机网络的最新发展动态第1页,共24页。PPT文档演模板互联网之父TCP/IP发明人——2004年图灵奖得主•VintonG.Celf•BobKahn•VintonCerf先在Stanford获得•数学学士,后在加州理工学院获•计算机科学硕、博士。毕业后•Cerf一直在SRI从事ARPA网的•研究。1973年后,Cerf与MIT的•数学教授Kahn合作,搞出了一套••1997年12月,克林顿总统向•Cerf和他的合作者RobertE.•Kahn授予了美国国家技术勋章,•以表彰其为互联网的建立和发展•所做的贡献。•用于网络互连软件系统,•TCP/IP协议就这样诞生了。2022/11/13计算机网络的最新发展动态第2页,共24页。PPT文档演模板一、三条主线主线1:APANET,INTERNET,WAN/LAN/MAN,协议主线2:PRNET(无线分组网)—Adhoc(无线自组网)—WSN(无线传感器网)/WMN(无线网格网)主线3:NET
    • 浏览量:0
    • 下载量:0
    • 价格: 8.00 元
    • 页数:24 页
    • 大小: 916.500 KB
    • 时间: 2022-11-13
  • 计算机网络第十五章课件
    15.1IPv4的不足与缺点1.IP地址空间危机IP地址数量消耗情形1985,使用1/161990,使用1/81995,使用1/32000,使用1/22003,使用2/3(即將不敷使用…)www.niuwk.com牛牛文库文档分享第1页,共34页。2.IP性能问题3.IP安全性问题4.配置问题www.niuwk.com牛牛文库文档分享第2页,共34页。15.2改进IPv4的各种努力1.Internet发展的问题2.各种努力www.niuwk.com牛牛文库文档分享第3页,共34页。15.3IPv6对IPv4的改进1.扩展地址2.简化的包头3.对扩展和选项支持的改进4.身份验证和保密www.niuwk.com牛牛文库文档分享第4页,共34页。15.4数据包结构1.IPv6数据报的首部IPv6将首部长度变为固定的40字节,称为基本首部(baseheader)。将不必要的功能取消了,首部的字段数减少到只有8个。取消了首部的检验和字段,加快了路由器处理数据报的速度。在基本首部的后面允�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:34 页
    • 大小: 294.354 KB
    • 时间: 2022-11-13
  • 计算机网络的分类拓扑结构详解课件
    网络拓扑结构第1页,共17页。学习目标理解拓扑结构的概念了解常见的网络拓扑结构类型熟练掌握总线型、星形、环形拓扑结构的特点计算机网络三拓扑结构第2页,共17页。重点及难点学习重点网络拓扑结构类型学习难点总线型、星形、环形拓扑结构的特点这些都是局域网中常用的拓扑结构类型!计算机网络三拓扑结构第3页,共17页。拓扑结构将计算机网络中的结点及通信设备看成点,通信线路看成线,由这些线把点连接起来构成的图形叫做拓扑结构。计算机网络三拓扑结构第4页,共17页。拓扑结构拓扑结构反映出网络的结构关系,它对于网络的性能、可靠性以及建设管理成本等都有着重要的影响,因此拓扑结构的设计在整个网络设计中占有十分重要的地位,在网络构建时,拓扑结构往往是首先要考虑的因素之一。计算机网络三拓扑�
    • 浏览量:0
    • 下载量:0
    • 价格: 10.00 元
    • 页数:17 页
    • 大小: 1.161 MB
    • 时间: 2022-11-13
  • 计算机网络的基本知识课件
    第七章计算机网络的基本知识计算机网络的基本知识2本章的主要内容有网络的概念及应用Internet及其应用InternetExplorer5的使用OutlookExpress的使用计算机网络的基本知识37.1计算机网络的概念及应用7.1.1计算机网络的定义利用通信线路和设备,将分散在不同地点、具有独立功能的多个计算机系统互连起来,按网络协议互相通信,在功能完善的网络软件控制下实现网络资源共享和信息交换的系统。网络是现代通信技术与计算机技术结合的产物。计算机网络的基本知识47.1.2计算机网络的组成主计算机:承担数据处理。终端:直接面对用户,实现与网络连接。通信处理机(节点):通信控制和处理。通讯设备:数据传输设备,包括:集中器:将终端用低速线路集中起来。信号变换器:提供不同信号间的变换。通信线路:连接以上各组成部分。路由器:实现网
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:52 页
    • 大小: 1.121 MB
    • 时间: 2022-11-13
可在后台配置店铺页面右侧广告
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?