您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

数据通信与计算机网络概述(PPT 147页)

所属分类:
安全生产
文件大小:
2360 KB
下载地址:
相关资料:
数据通信,计算机网络,网络概述
数据通信与计算机网络概述(PPT 147页)内容简介
12.1  计算机网络的管理
12.1.1  网络管理概述
12.1.1  网络管理概述(续1)
12.1.1  网络管理概述(续2)
12.1.2  网络管理的一般模型
12.1.2  网络管理的一般模型 (续1)
12.1.2  网络管理的一般模型 (续2)
12.1.2  网络管理的一般模型 (续3)
12.1.2  网络管理的一般模型 (续4)
12.1.3  网络管理的体系结构
12.1.3  网络管理的体系结构(续1)
12.1.4  ISO的网络管理功能
12.1.4  ISO的网络管理功能(续1)
12.2  简单网络管理协议SNMP
12.2  简单网络管理协议SNMP(续1)
12.2  简单网络管理协议SNMP(续2)
12.2  简单网络管理协议SNMP(续3)
12.2.1  管理信息结构
12.2.1  管理信息结构(续1)
12.2.1  管理信息结构(续2)
12.2.1  管理信息结构(续3)
12.2.1  管理信息结构(续4)
12.2.1  管理信息结构(续5)
12.2.1  管理信息结构(续6)
12.2.2  管理信息库
12.2.3  SNMP报文和协议数据单元
12.2.3  SNMP报文和协议数据单元(续1)
12.2.3  SNMP报文和协议数据单元(续2)
12.2.3  SNMP报文和协议数据单元(续3)
12.2.3  SNMP报文和协议数据单元(续4)
12.2.3  SNMP报文和协议数据单元(续5)
12.2.3  SNMP报文和协议数据单元(续6)
12.2.3  SNMP报文和协议数据单元(续7)
12.3  计算机网络的安全 12.3.1   计算机网络面临的安全威胁
12.3.1   计算机网络面临的安全威胁(续1)
12.3.1   计算机网络面临的安全威胁(续2)
12.3.2   计算机网络面临的安全威胁(续3)
12.3.2   计算机网络面临的安全威胁(续4)
12.3.2   计算机网络的安全性需求
12.4  数据加密技术 12.4.1   加密通信模型
12.4.1   加密通信模型(续1)
12.4.1   加密通信模型(续2)
12.4.2   对称密钥密码体制
12.4.2   对称密钥密码体制(续1)
12.4.2   对称密钥密码体制(续2)
12.4.2   对称密钥密码体制(续3)
12.4.2   对称密钥密码体制(续4)
12.4.2   对称密钥密码体制(续5)
12.4.2   对称密钥密码体制(续6)
12.4.2   对称密钥密码体制(续7)
12.4.2   对称密钥密码体制(续8)
12.4.2   对称密钥密码体制(续9)
12.4.2   对称密钥密码体制(续10)
12.4.2   对称密钥密码体制(续11)
12.4.2   对称密钥密码体制(续12)
12.4.2   对称密钥密码体制(续13)
12.4.2   对称密钥密码体制(续14)
12.4.2   对称密钥密码体制(续15)
12.4.2   对称密钥密码体制(续16)
12.4.2   对称密钥密码体制(续17)
12.4.2   对称密钥密码体制(续18)
12.4.2   对称密钥密码体制(续19)
12.4.2   对称密钥密码体制(续20)
12.4.2   对称密钥密码体制(续21)
12.4.2   对称密钥密码体制(续22)
12.4.2   对称密钥密码体制(续23)
12.4.2   对称密钥密码体制(续24)
12.4.2   对称密钥密码体制(续25)
12.4.2   对称密钥密码体制(续26)
12.4.2   对称密钥密码体制(续27)
12.4.2   对称密钥密码体制(续28)
12.4.2   对称密钥密码体制(续29)
12.4.2   对称密钥密码体制(续30)
12.4.2   对称密钥密码体制(续31)
12.4.2   对称密钥密码体制(续32)
DES 加密标准
12.4.2   对称密钥密码体制(续34)
12.4.2   对称密钥密码体制(续35)
12.4.3   公开密钥密码体制
12.4.3   公开密钥密码体制(续1)
12.4.3   公开密钥密码体制(续2)
12.4.3   公开密钥密码体制(续3)
12.4.3   公开密钥密码体制(续4)
12.4.3   公开密钥密码体制(续5)
12.4.3   公开密钥密码体制(续6)
12.4.3   公开密钥密码体制(续7)
12.4.3   公开密钥密码体制(续8)
12.4.3   公开密钥密码体制(续9)
12.4.3   公开密钥密码体制(续10)
12.5  网络安全策略 12.5.1   加密策略
12.5.1   加密策略(续1)
12.5.1   加密策略(续2)
12.5.1   加密策略(续3)
12.5.1   加密策略(续4)
12.5.2   密钥分配
12.5.2   密钥分配(续1)
12.5.2   密钥分配(续2)
12.5.3  鉴别
12.5.3  鉴别(续1)
12.5.3  鉴别(续2)
12.5.3  鉴别(续3)
12.5.3   鉴别(续4)
12.5.3   鉴别(续5)
12.5.3   鉴别(续6)
12.5.3   鉴别(续7)
12.5.4   防火墙
12.5.4   防火墙(续1)
12.5.4   防火墙(续2)
12.5.4   防火墙(续3)
12.5.4   防火墙(续4)
12.6   虚拟专用网
12.6   虚拟专用网(续1)
12.6   虚拟专用网(续2)
12.6   虚拟专用网(续4)
12.6   虚拟专用网(续3)
12.7  因特网的安全协议 12.7.1   网络层安全协议
12.7.1   网络层安全协议(续1)
12.7.1   网络层安全协议(续2)
12.7.1   网络层安全协议(续3)
12.7.1   网络层安全协议(续4)
12.7.1   网络层安全协议(续5)
12.7.1   网络层安全协议(续6)
12.7.1   网络层安全协议(续7)
12.7.2   运输层安全协议
12.7.2   运输层安全协议(续1)
12.7.2   运输层安全协议(续2)
12.7.2   运输层安全协议(续3)
12.7.2   运输层安全协议(续4)
12.7.3   应用层安全协议
12.7.3   应用层安全协议(续1)
12.7.3   应用层安全协议(续2)
12.7.3   应用层安全协议(续3)
12.7.3   应用层安全协议(续4)

..............................