4751自考计算机网络安全大纲Word文件下载.docx

上传人:b****1 文档编号:5761342 上传时间:2023-05-05 格式:DOCX 页数:25 大小:177.85KB
下载 相关 举报
4751自考计算机网络安全大纲Word文件下载.docx_第1页
第1页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第2页
第2页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第3页
第3页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第4页
第4页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第5页
第5页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第6页
第6页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第7页
第7页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第8页
第8页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第9页
第9页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第10页
第10页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第11页
第11页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第12页
第12页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第13页
第13页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第14页
第14页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第15页
第15页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第16页
第16页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第17页
第17页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第18页
第18页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第19页
第19页 / 共25页
4751自考计算机网络安全大纲Word文件下载.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

4751自考计算机网络安全大纲Word文件下载.docx

《4751自考计算机网络安全大纲Word文件下载.docx》由会员分享,可在线阅读,更多相关《4751自考计算机网络安全大纲Word文件下载.docx(25页珍藏版)》请在冰点文库上搜索。

4751自考计算机网络安全大纲Word文件下载.docx

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

4、计算机网络安全的目标

①保密性;

②完整性;

③可用性;

④不可否认性;

⑤可控性。

5、PPDR模型

PPDR模型是一种常用的网络安全模型,包含四个主要部分:

Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

6、网络安全的主要技术

①物理安全措施;

②数据传输安全技术;

③内外网隔离技术;

④入侵检测技术;

⑤访问控制技术;

⑥审计技术;

⑦安全性检测技术;

⑧防病毒技术;

⑨备份技术;

⑩终端安全技术。

二、领会

1、OSI安全体系结构P.28

(1)安全服务。

OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。

①鉴别服务;

②访问控制服务;

③数据机密性服务;

④数据完整性服务;

⑤抗抵赖性服务。

(2)安全机制。

其基本的安全机制有八种:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。

2、计算机网络安全管理的主要内容P.26

计算机网络安全管理的主要内容有以下两方面:

①网络安全管理的法律法规。

网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。

信息安全标准关系到国家安全,是保护国家利益的重要手段,有利于保证产品的可信性,实现产品互联和互操作性,支持系统安全的测试和评估,保障计算机网络系统的安全可靠。

②计算机网络安全评价标准。

计算机网络安全评价标准是一种技术性法规,在信息安全这个特殊领域,没有这种标准,会带来相关立法、执法的偏颇,造成严重后果,因此各国都在积极制定本国的认证标准。

概括起来,网络安全包括以下三个重要部分:

①先进的技术;

②严格的管理;

③威严的法律。

3、网络安全威胁的发展趋势P.35

(1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。

(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。

(3)其扩散极快,而更加注重欺骗性。

(4)利用系统漏洞将成为病毒有力的传播方式。

(5)无线网络技术的发展,使远程网络攻击的可能性加大。

(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。

(7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。

(8)各种攻击技术的隐秘性增强,常规防范手段难以识别。

(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。

(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

(11)网络管理安全问题日益突出。

4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35

网络安全技术的发展是多维的、全方位的,主要有以下几种:

①物理隔离;

②逻辑隔离;

③防御来自网络的攻击;

④防御网络上的病毒;

⑤身份认证;

⑥加密通信和虚拟专用网;

⑦入侵检测和主动防卫;

⑧网管、审计和取证。

三、应用

分析给定网络可能存在的安全威胁(见“2010.7题33”)

 

第2章物理安全

1、物理安全的地位及包含的主要内容P.41

物理安全是整个计算机网络系统安全的前提,在整个网络信息系统安全中占有重要地位,包括:

①机房环境安全;

②通信线路安全;

③设备安全;

④电源安全。

2、机房安全要求和措施P.42

机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;

机房不要在底层或顶层。

措施:

保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。

机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。

3、硬件设备的使用管理P.50

①要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作;

②建立设备使用情况日志,并严格登记使用过程的情况;

③建立硬件设备故障情况登记表,详细记录故障性质和修复情况;

④坚持对设备进行例行维护和保养,并指定专人负责。

4、电源对用电设备安全的潜在威胁

脉动、噪声与电磁干扰。

当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。

1、机房安全等级划分标准P.41

机房的安全等级分为A类、B类和C类三个基本类别。

A类:

对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:

对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:

对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

2、通信线路安全技术P.49

①电缆加压技术②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;

加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)

3、电磁辐射的防护措施P.51

防护措施主要有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;

另一类是对辐射的防护,这类防护措施又可以分为两种:

一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;

第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。

4、机房供电的要求和方式P.53

对机房安全供电的方式分为三类:

一类供电:

需建立不间断(UPS)供电系统。

二类供电:

需建立带备用的供电系统。

三类供电:

按一般用户供电考虑。

对机房安全供电的要求P.53

根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求

第3章信息加密与PKI

1、明文、密文、密钥、加密算法、解密算法等基本概念

明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key)是参与密码变换的参数,通常用k表示。

加密算法(EncryptionAlgorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。

解密算法(DecryptionAlgorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。

2、加密体制的分类P.61~63

密码体制从原理上可分为两大类:

①单钥或对称密码体制。

最有影响的是DES算法,另有国际数据加密算法IDEA。

单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。

缺点是:

1)密钥分发过程十分复杂,所花代价高;

2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;

3)通信双方必须协商统一密钥,才能发送保密的信息;

4)数字签名困难。

②双钥或非对称密码体制。

最有名的是RSA密码体制,另有ElGamal算法。

双钥密码的优点是加密和解密不同,可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理比较简单,此外,还拥有数字签名等新功能。

缺点是双钥密码算法一般比较复杂,加解密速度慢。

双钥密码体制的产生主要基于两个原因:

一是为了解决常规密钥密码体制的密钥管理与分配的问题;

二是为了满足对数字签名的需求。

在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。

3、认证技术的分层模型P.77

认证技术分为三个层次:

①安全管理协议。

主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。

典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。

②认证体制。

在安全管理协议的控制和密码体制的支持下,完成各种认证功能。

典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制。

③密码体制。

是认证技术的基础,它为认证体制提供数学方法支持。

典型的密码体制有DES体制、RSA体制。

4、常用的数据加密方式P.75

①链路加密;

②节点加密;

③端到端加密。

5、认证体制应满足的条件P.77

一个安全的认证体制应该至少满足以下要求

①意定的接收者能够检验和证实消息的合法性、真实性和完整性。

②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。

③除了合法的消息发送者外,其他人不能伪造发送消息。

6、PKI的基本概念和特点P.83

PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。

特点:

节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。

附:

1、密码学的发展经历了三个阶段:

古代加密方法、古典密码和近代密码。

2、加密算法共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。

3、身份认证常用的方式主要有两种:

通行字(口令)方式和持证方式。

P.79

4、PGP和GnuPG是两个常用的公钥加密软件,PGP软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。

5、加密技术在其它领域也经常发挥作用,如电子商务和VPN。

1、单钥密码体制与双钥密码体制的区别P.61

①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;

双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。

②单钥密码体制基于代替和换位方法;

双钥密码算法基于数学问题求解的困难性。

③单钥密码体制是对称密码体制;

双钥密码体制是非对称密码体制。

2、DES、IDEA、RSA加密算法的基本原理

DES即数据加密标准(DateEncryptionStandard)于1977年由美国国家标准局公布,是IBM公司研制的一种对二元数据进行加密的分组密码,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。

密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。

DES的整个体制是公开的,系统的安全性主要依赖于密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始转换IP-1及16个子密钥产生器构成。

P.66

说明DES加密算法的执行过程:

IDEA是InternationalDataEncryptionAlgorithm的缩写,即国际数据加密算法。

它是根据中国学者朱学嘉博士与著名密码学家JamesMassey于1990年联合提出的建议标准算法PES改进而来的。

它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程雷同,只是密钥存在差异,IDEA无论是采用软件还是硬件实现都比较容易,而且加解密的速度很快。

P.69

RSA体制是由R.L.Rivest和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。

RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。

P.72

3、认证的三个目的P.77

认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的:

一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;

二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;

三是消息的序号和操作时间(时间性)认证,其目的是防止消息重放或延迟等攻击。

4、手写签名与数字签名的区别P.78

一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;

二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。

5、数字签名与消息认证的区别P.82

数字签名与消息认证的区别是:

消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。

当收发者之间没有利害冲突时,这种方式对于防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。

6、PKI认证技术的组成P.84

公钥基础设施(PublicKeyInfrastructure,PKI),主要包括①CA认证机构。

CA作为数字证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的,公正的第三方机构。

②证书库。

是CA颁发证书和撤销证书的集中存放在,是网上的一种公共信息库,供广大用户进行开往式查询。

③证书撤销。

④密钥备份和恢复。

⑤自动更新密钥。

⑥密钥历史档案。

⑦交叉认证。

⑧不可否认性。

⑨时间戳。

⑩客户端软件。

将给定的明文按照给定的古典或单钥密码算法变换成密文(例子P.64)

凯撒(Caesar)密码是对英文26个字母进行移位代替的密码,其q=26。

这种密码之所以称为凯撒密码,是因为凯撒使用过K=3(表示密文为该字母后第3个字母)的这种密码。

使用凯撒密码,若明文为

M=Casesarcipherisashiftsubstitution

则密文为

C=Fdvhvduflskhulvdvkliwvxevwlwxwlrq

教材课后习题P.99题4:

选择凯撒(Caesar)密码系统密钥K=6。

若明文为Caesar,密文是什么?

密文为Igkygx

RSA密钥生成体制(见“RSA密钥生成体制.jpg”)+P72例子+P99题6

二进制明文8位分组异或算法、数据移位(见“2010.4题33”)

在本章RSA例子的基础上,试给出m=student的加解密过程。

RSA签名方法与RSA加密方法对密钥的使用有什么不同?

第4章防火墙技术

1、防火墙的基本概念P.103

防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰,达到保护内部网络系统安全的目的。

2、防火墙的体系结构类型P.106图

防火墙的体系结构一般有以下几种:

①双重宿主主机体系结构;

②屏蔽主机体系结构;

③屏蔽子网体系结构。

3、个人防火墙的特点

个人防火墙的优点:

①增加了保护级别,不需要额外的硬件资源。

②个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。

③个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,如IP地址之类的信息等。

个人防火墙的缺点:

①个人防火墙对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁。

②个人防火墙在运行时需要占用个人计算机的内存、CPU时间等资源。

③个人防火墙只能对单机提供保护,不能保护网络系统。

4、防火墙的发展趋势+防火墙的缺陷(不足)“笔记P30-31”

①优良的性能;

②可扩展的结构和功能;

③简化的安装与管理;

④主动过滤;

⑤防病毒与防黑客;

⑥发展联动技术。

1、防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和NAT技术等。

1、防火墙的主要功能P.104

无论何种类型的防火墙都应具备五大基本功能:

(1)过滤进、出网络的数据

(2)管理进、出网络的访问行为(3)封堵某些禁止的业务

(4)记录通过防火墙的信息内容和活动(5)对网络攻击检测和告警

2、防火墙的局限性P.105

主要体现在以下几个方面:

(1)网络的安全性通常是以网络服务的开放性和灵活性为代价

防火墙通常会使网络系统的部分功能被削弱。

①由于防火墙的隔离作用,在保护内部网络的同时使它与外部网络的信息交流受到阻碍;

②由于在防火墙上附加各种信息服务的代理软件,增大了网络管理开销,减慢了信息传输速率,在大量使用分布式应用的情况下,使用防火墙是不切实际的。

(2)防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失

①只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力;

②不能解决来自内部网络的攻击和安全问题;

③不能防止受病毒感染的文件的传输;

④不能防止策略配置不当或错误配置引起的安全威胁;

⑤不能防止自然或人为的故意破坏;

⑥不能防止本身安全漏洞的威胁。

3、数据包过滤技术的工作原理P.110

包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。

它的优点是效率比较高,对用户来说是透明的。

缺点是对于大多数服务和协议不能提供安全保障,无法有效地区分同一IP地址的不同用户,并且包过滤防火墙难于配置、监控和管理,不能提供足够的日志和报警。

数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表(ACL)。

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。

包过滤技术的缺陷:

①不能彻底防止地址欺骗;

②无法执行某些安全策略;

③安全性较差;

④一些应用协议不适合于数据包过滤;

⑤管理功能弱。

4、代理服务技术的工作原理P.116

代理服务器(Proxy)技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。

所谓代理服务器,是指代表客户处理连接请求的程序。

当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进一步处理后,将答复交给发出请求的最终客户。

代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙(应用层网关防火墙和电路层网关防火墙)。

代理防火墙工作于应用层,且针对特定的应用层协议。

代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;

而且,还可用来保持一个所有应用程序使用的记录。

记录和控制所有进出流量的能力是应用层网关的主要优点之一。

代理服务器(ProxyServer)作为内部网络客户端的服务器,拦截住所有请求,也向客户端转发响应。

代理客户机(ProxyClient)负责代表内部客户端向外部服务器发出请求,当然也向代理服务器转发响应。

代理技术的优点:

①代理易于配置;

②代理能生成各项记录;

③代理能灵活、完全地控制进出流量、内容;

④代理能过滤数据内容;

⑤代理能为用户提供透明的加密机制;

⑥代理可以方便地与其它安全手段集成。

代理技术的缺点:

①代理速度较路由器慢;

②代理对用户不透明;

③对每项服务代理可能要求不同的服务器;

④代理服务不能保证免受所有协议弱点的限制;

⑤代理不能改进底层协议的安全性。

5、状态检测技术的工作原理P.119

也称为动态包过滤防火墙。

基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性。

检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测。

它将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。

检测引擎维护一个动态的状态信息表并对后续的数据包进行检查,一旦发现某个连接的参数有意外变化,则立即将其终止。

状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。

它在协议栈底层截取数据包,然后分析这些数据包的当前状态,并将其与前一时刻相应的状态信息进行对比,从而得到对该数据包的控制信息。

检测引擎支持多种协议和应用程序,并可以方便地实现应用和服务的扩充。

当用户访问请求到达网关操作系统前,检测引擎通过状态监视器要收集有关状态信息,结合网络配置和安全规则做出接纳、拒绝、身份认证及报警等处理动作。

一旦有某个访问违反了安全规则,该访问就会被拒绝,记录并报告有关状态信息。

6、NAT技术的工作原理P.121

网络地址转换(NetworkAddressTranslation,NAT),允许一个整体机构以一个公用IP地址出现在互联网上,这是一种把内部私有IP地址翻译成合法网络IP地址的技术。

NAT就是在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。

NAT可以使多台计算机共享互联网连接,这一功能很好地解决了公共IP地址紧缺的问题。

通过这种方法,可以只申请一个合法IP地址,就把整个局域网中的计算机接入互联网中。

这时,NAT屏蔽了内部网络,所有内部网络计算机对于公共网络来说是不可见的,而内部网络计算机用户通常不会意识到NAT的存在。

NAT功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。

7、个人防火墙的主要功能P.135

①IP数据包过滤功能;

②安全规划的修订功能;

③对特定网络攻击数据包的拦截功能;

④应用程序网络访问控制功能;

⑤网络快速切断/恢复功能;

⑥日志记录功能;

⑦网络攻击的报警功能;

⑧产品自身安全功能。

防火墙的典型应用P.128+屏蔽子网体系结构图的应用、各组件功能(见“2009.04题32”、“2010.04题32”、“2011.04题33”)

从工作原理角度看,防火墙主要可以分为网络层防火墙和应用层

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2