• 沒有找到結果。

[PDF] Top 20 网络安全与管理(第二版) - 万水书苑-出版资源网

Has 10000 "网络安全与管理(第二版) - 万水书苑-出版资源网" found on our website. Below are the top 20 most common "网络安全与管理(第二版) - 万水书苑-出版资源网".

网络安全与管理(第二版) - 万水书苑-出版资源网

网络安全与管理(第二版) - 万水书苑-出版资源网

... 选择“沿路径移至任意点”的移动图标属性面板其他移动图标属性面板不同的是:在 “远端范围”下拉列表框中只有“循环”和“在终点停止”两项设置。 在右侧的 3 个文本框中可以输入数值型变量、函数和表达式来建立路径,“基点”表示所建 立的路径起点, “终点”表示路径的结束点,“目标”表示移动对象的移动终点,如图 8-53 所示。 ... See full document

39

中小型网络安全管理与维护 - 万水书苑-出版资源网

中小型网络安全管理与维护 - 万水书苑-出版资源网

... 蠕虫等) ,拒绝服务攻击(常见的类型有带宽占用、资源消耗、程序和路由缺陷利用以及攻击 DNS 等) ,内部人员的滥用和蓄意破坏,社会工程学攻击(利用人的本能反应、好奇心、贪便宜 等弱点进行欺骗和伤害等),非授权访问(主要是黑客攻击、盗窃和欺诈等)等,这些威胁有的 是针对安全技术缺陷,有的是针对安全管理缺失。2010 年 1 月 12 日,百度遭受到了自建立以来 ... See full document

21

网络安全原理与应用(第二版) - 万水书苑-出版资源网

网络安全原理与应用(第二版) - 万水书苑-出版资源网

... 链路层保护不能提供真正的终端用户认证,也不能在合理成本下为被保护网络内的用户 提供用户间的保密性。如果没有其他附加的安全机制,所有交换路由设备都是不安全的,包括 无法限制设备的信息流。如果要求有防火墙之类的功能,应在链路层加密机制之前加入。 由于存在上述局限性,链路层保护可能并不十分有效,但有些保护机制在高层并不容易 ... See full document

34

计算机网络安全技术(第二版) - 万水书苑-出版资源网

计算机网络安全技术(第二版) - 万水书苑-出版资源网

... (1)优良的性能。新一代防火墙系统不仅应该能更好地保护防火墙后面内部网络安全, 而且应该具有更为优良的整体性能。数据通过率越高,防火墙性能越好。传统的代理型防火墙 虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了 它在网络中的实际应用。现在大多数的防火墙产品都支持 NAT 功能,它可以让受防火墙保护 一边的 IP ... See full document

28

网络安全产品调试与部署 - 万水书苑-出版资源网

网络安全产品调试与部署 - 万水书苑-出版资源网

... 1.基于主机的入侵检测系统 这类 IDS 对多种来源的系统和事件日志进行监控,发现可疑活动。基于主机的入侵检测 系统也叫做主机 IDS,最适合于检测那些可以信赖的内部人员的误用,以及已经避开了传统的 检测方法而渗透到网络中的活动。除了完成类似事件日志阅读器的功能,主机 IDS 还对“事 件/日志/时间”进行签名分析。许多产品中还包含了启发式功能。因为主机 IDS 几乎是实时工 ... See full document

30

网络设备配置与管理 - 万水书苑-出版资源网

网络设备配置与管理 - 万水书苑-出版资源网

... 1.3G 通信的发展 移动通信网和互联网原来是两个独立的网络, 但是随着 3G 业务的出现, 它们在相互融合, 很多互联网业务正在不断拓展到移动通信网上来,移动互联网功能日益增强。 3G(3rd Generation) ,即第三代数字通信。1995 年问世的第一代数字手机只能进行语音 通话;而 1996 到 1997 年出现的第二代数字手机增加了接收数据的功能,如接收电子邮件或 ... See full document

13

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... 3.5 个网 站被黑客篡改,数量较 2009 年下降 21.5%,但其中被篡改的政府网站却高达 4635 个,比 2009 年上升 67.6%。网络违法犯罪行为的趋利化特征明显,大型电子商务、金融机构、第三方在线 支付网站逐渐成为网络钓鱼的主要对象, 黑客通过仿冒上述网站或伪造购物网站诱使用户进行 网上交易,从而窃取用户的账号密码,并且造成用户经济损失。2010 年国家互联网应急中心 ... See full document

11

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... (4)不安全网络通信信道和通信协议。信息网络自身的运行机制是一种开放性的协议 机制。网络节点之间的通信是按照固定的机制,通过协议数据单元来完成的,以保证信息流按 “包”或“帧”的形式无差错地传输。那么,只要所传的信息格式符合协议所规定的协议数据 单元格式,那么,这些信息“包”或“帧”就可以在网上自由通行。至于这些协议数据单元是 ... See full document

12

现代网络安全技术 - 万水书苑-出版资源网

现代网络安全技术 - 万水书苑-出版资源网

... 3.波分多路复用 波分复用是光信号传输所特有的一种复用方式。众所周知,利用光和光纤来传送信号具 有损耗特别小、传输距离特别长、频带特别宽、不受电磁干扰等优点。近代物理学证明,光在 不同条件下分别具有粒子和电磁波两种性质,即波粒二相性,可以认为光是一种电磁波,所以 广义上来说波分复用也是频分复用。目前,光纤通信用的光频率在 100THz 以上,现在的技术 虽不能对光波进行调频和调相,但可以采用对光的强度进行调制(IM)来传送信号。现在可 ... See full document

29

网络安全系统集成 - 万水书苑-出版资源网

网络安全系统集成 - 万水书苑-出版资源网

... (3)公司网络管理结构相对复杂,没有系统的安全管理安全事件监控机制。一旦遇到 网络蠕虫传播、垃圾邮件拥塞、恶意攻击等紧急情况,没有相应的对策。而且,如果只是通过 被动的事件响应,企业必然已经蒙受了损失,从而造成 IT 投资回报无法最大化,总是处在事 ... See full document

18

计算机网络安全技术 - 万水书苑-出版资源网

计算机网络安全技术 - 万水书苑-出版资源网

... 尽管安全性程序员把这些漏洞包含进他们的搜索器程序中作为检查的选择, 这些规则也总是在 漏洞出现一段时间后才被制定出来。 大多数的 A 类漏洞是由于较差的系统管理或设置有误造成的。典型的设置错误是在驱动 器上任意存放的脚本例程。 这些脚本有时会为网络入侵者提供一些访问权限, 有时甚至提供超 级用户访问权限,如 Test.cgi 文件的缺陷是允许网络入侵者读取 CGI 目录下的文件。要补救该 ... See full document

27

计算机网络安全实用技术 - 万水书苑-出版资源网

计算机网络安全实用技术 - 万水书苑-出版资源网

... 服务进程(Daemon)是 Linux 操作系统的核心程序,是外界主机互相交互的主要途径, 同时也是连接 Internet 的大门。 1.配置独立的专用服务器,增加负荷能力,降低风险 Linux 作为优秀的网络操作平台,完全有能力胜任运行多个服务器。比如,它可以作为 Web 服务器,同时也可以充当 FTP 服务器和 Mail 服务器。这样做的好处在于能够降低投资成 ... See full document

24

计算机网络操作系统(第二版)——Windows Server 2003管理与配置 - 万水书苑-出版资源网

计算机网络操作系统(第二版)——Windows Server 2003管理与配置 - 万水书苑-出版资源网

... A、B 段互通并能够 访问外。运行“路由和远程访问”管理控制台,展开“IP 路由选择”,右击“静态路由”, 选择“新建静态路由”命令添加静态路由表。 弹出如图 9-6 所示的对话框,在“目标”和“网络掩码”文本框中输入 ...23 段端口的 IP 地址),单击“确定”按钮,这一设置表示,到达本路由器的数据包若不是子 A、子 B ... See full document

11

计算机网络操作系统(第二版)——Windows Server 2008管理与配置 - 万水书苑-出版资源网

计算机网络操作系统(第二版)——Windows Server 2008管理与配置 - 万水书苑-出版资源网

... 有时,系统管理员只想跟踪每个用户的磁盘空间使用情况,此时启用磁盘配额但不限制 磁盘空间使用;或者,允许用户可以超过配额限制(不启用拒绝复选项) ,并设置“用户超出 配额限制时记录事件” ,则当用户超过配额限制和磁盘配额警告等级时记录日志事件。 为支持磁盘配额,磁盘卷必须为 NTFS 格式。而且,为了管理卷的配额,用户必须是本地 计算机上的管理员组成员。如果卷不是 NTFS 格式,或者用户不是本地计算机上的管理员组成 ... See full document

16

局域网组建与管理项目教程(第二版) - 万水书苑-出版资源网

局域网组建与管理项目教程(第二版) - 万水书苑-出版资源网

... 和媒体访问控制子层(Medium Access Control,MAC)。 3.网络层(Network Layer) 在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路,也可能还要经 过很多通信子网络层的任务就是选择合适的间路由和交换节点,确保数据及时传送。网 ... See full document

29

销售管理原理与实务(第二版) - 万水书苑-出版资源网

销售管理原理与实务(第二版) - 万水书苑-出版资源网

... 全款买车,贷款买房,他需要 40 元,加上两年的生活开销,他总共需要赚 50 元。通过公 司给出的销售奖励制度, 计算出了要达成目标需要完成的销售额, 这个销售额是公司规定销售 任务的 1.4 倍。然后,他去请教自己的销售经理,了解如果想实现这样的销售额需要做哪些工 作。销售经理告诉他,首先要了解产品和客户,要学会和客户打交道。销售经理说: “作为新 人,客户经验的缺乏不是很快能改变的,你至少要接触过 ... See full document

23

网络安全技术项目化教程 - 万水书苑-出版资源网

网络安全技术项目化教程 - 万水书苑-出版资源网

... Bash 安全漏洞影响了许多用户。Bash 是 Linux 用户广泛使用的 一款用于控制的命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所 有运行 Bash 的电脑都存在漏洞,所以受影响的系统数量有限。不过,Shellshock 本身的破坏 力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或 ... See full document

23

网络安全技术项目引导教程 - 万水书苑-出版资源网

网络安全技术项目引导教程 - 万水书苑-出版资源网

... 基于数据链路层在网络通信中所处的位置,它不可能提供真正的终端用户级认证,也不能在合 理成本下提供网络内用户间的保密性,仅提供网络接入层安全机制对终端用户来说还是不安全的。 例如,限制设备的信息流等防火墙之类的功能,应在数据链路层加密机制之前设置。 数据链路层保护有一定的局限性,但有些保护机制和高层相比更容易在此层实现。第一种是通 信安全机制,如防范 ... See full document

30

采购与供应管理 - 万水书苑-出版资源网

采购与供应管理 - 万水书苑-出版资源网

... (7) 在企业内部其他职能部门建立和谐而富有生产效率的工作关系。 在一个企业当中, 如果没有其他部门和个人的合作,采购经理的工作不可能圆满完成。例如,如果采购需要提前 来确定有竞争力的供应商并其签订有利的合同, 那么, 物料使用部门和生产控制部门必须及 时提供物料需求方面的信息, 工程技术部门和生产部门应该对可能带来经济效益的替代物料和 新的供应商加以考虑。 由于必须确定即将到达的订货的检验程序, ... See full document

38

仓储与配送管理 - 万水书苑-出版资源网

仓储与配送管理 - 万水书苑-出版资源网

... 最普通的增值服务包装有关。在通常情况下,产品往往是以散装形式或无标签形式装 运到仓库里来的。所以,这些存货基本上没有什么区别。一旦收到顾客的订单,配送中心的仓 库管理员就要按客户的要求对产品进行定制和发放。如制造商把未贴标志的电池发送到仓库 中,向仓库的作业人员提供了销售所需带有的商标牌号的包装材料。接到订货后,仓库作业人 员按要求将标志图案贴到电池上, 然后用定制的盒子将其包装上。 所以即使该产品在仓库里存 ... See full document

10

Show all 10000 documents...