天天看点

第三章第七节7.11:网络规划、设计与实施。网络规划的设计实施,以下是几个步骤:首先是网络拓扑结构的设计,其次是主干网络

作者:用户3068486746915

第三章第七节7.11:网络规划、设计与实施。

网络规划的设计实施,以下是几个步骤:首先是网络拓扑结构的设计,其次是主干网络的设计、汇聚层和接入层的设计,还有网域网连接和远程访问的设计,以及无线网络协议和网络通信设备协议。

网络安全方面,信息安全的基本要素包括机密性、完整性、可用性、可视化和可审查性。那么,这些安全要素该如何理解呢?

“激动性”指的是信息是机密的,不能被随意访问。“完整性”指的是信息完整,不能缺失任何重要信息,也不能被随意篡改。“可用性”指的是对于有权限的人可以随时访问信息。可控性是指对于授权的人,其操作必须在可控制范围内,不能让其随意操作,以避免乱操作。最后是“可审计性”,对违规操作进行追踪。

常见的网络攻击步骤如下:信息收集、寻找突破口、实时攻击、消除记录、保留访问权限、下一次攻击。

信息安全的五个级别包括自主保护级、系统审计保护级、安全保护级、结构化保护级和访问验证保护级。有一个口诀可以帮助记忆:“用户自主保护型用系统审计保护级系好安全标记”,即自主保护级、保护级、安全保护级都是连接访问验证保护级。

第三章第七节7.11:网络规划、设计与实施。网络规划的设计实施,以下是几个步骤:首先是网络拓扑结构的设计,其次是主干网络
第三章第七节7.11:网络规划、设计与实施。网络规划的设计实施,以下是几个步骤:首先是网络拓扑结构的设计,其次是主干网络
第三章第七节7.11:网络规划、设计与实施。网络规划的设计实施,以下是几个步骤:首先是网络拓扑结构的设计,其次是主干网络
第三章第七节7.11:网络规划、设计与实施。网络规划的设计实施,以下是几个步骤:首先是网络拓扑结构的设计,其次是主干网络

继续阅读