- 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
- 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章网络隔离技术
-网络设备隔离技术;集线器隔离;网络设备隔离技术;集线器:集线器只是对数据的传输起到同步、放大和整形的作用,对数据传输中的短帧、碎片等无法有效处理,不能保证数据传输的完整性和正确性。
交换机:交换机可以识别连在网络上的节点的网卡MAC地址,并把它们放到一个叫做MAC地址表的地方。
路由器:路由器属于网络层互联设备,用于连接多个逻辑上分开的网络。路由器有自己的操作系统,运行各种网络层协议(如IP协议、IPX协议、AppleTalk协议等),用于实现网络层的功能。
三层交换
您可能关注的文档
- 计算机系统与网络安全技术(第2版)-课件 1-2-2 信息安全(什么是网络空间安全).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-3-1 密码学简介(密码学基本概念).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-4-1 对称密码学基础(DES算法).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-1 公钥密码学基础(为什么需要公钥密码体制).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-6 公钥密码学基础(RSA算法实现的几个问题).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-8 公钥密码学基础(RSA算法的攻击).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-9 公钥密码学基础(ECC算法1).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-10 公钥密码学基础(ECC算法2).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-11 公钥密码学基础(ECC算法3).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-13 公钥密码学基础(ECC算法5).pptx
- 计算机系统与网络安全技术(第2版)-课件 3-2 防火墙隔离技术(1)(防火墙概述).pptx
- 计算机系统与网络安全技术(第2版)-课件 3-4 物理隔离技术(1)(物理隔离技术概述).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-2 网络安全预警技术(2)(威胁情报技术).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-3 网络安全保护技术(1)(加密保护技术).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-3 网络安全保护技术(2)(VPN技术).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-5 网络安全响应技术(1) (概述).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-6 灾难恢复技术.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-1 安全协议概述(2)-安全协议分类(按协议目的).pptx
- 计算机系统与网络安全技术(第2版)-课件 5-1 安全协议概述(3)-安全协议分类(按参与方).pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(1)概述.pptx
文档评论(0)