核心竞争力
相关列表

计算机网络智能化

作者:亿星网络科技 时间:2019-2-18 10:02:42

下用暴为 LAN和WAN性能比较 军甲feer事的0A一出温分类 传输速率 传输介质 应用范围 典型网络WAN 卫星,微波 国家网 英国EPPS广域网 44,184MBS 无线电 国际网中园CいAALAN 10MB/S 电话,DDS 公司,企事业单位清华大学校网一局域网 100MB/S 光纤,同轴电校园网 TDNET随着计算机技术、通信技术以及计算机网络技术的发展,局域网、广域网的界城意来意模糊,估计今后的计算机网络将是局域网和域网的连接某工图中,成又
1.1.3网络的特个计算机系统连入网络之后,具有共享资源、提高可行性、分担负荷和实现管理等特点 回,进
 另外,还可以在一定程度上节省软硬件的开销。据预测,今后计算机网络将具有以下特点:
1.开放式的网络体系结构,使不同软硬件环境、不同网络协议之间可以互联,真正达到资源共享、数据通信和分布处理的目标。2.向高性能发展,追求高速、高可靠性和高安全性。采用多媒体技术,提供文本、声音、图 B是日像等综合性服务
3.计算机网络智能化提高了网络的性能和综合的多功能服务,并更加合理地进行网络各种业务的管理,真正以分布和开放的形式面向用户提供服务。正本山另外,还应达到易用性和个性化,使用户能在尽量短的时间内尽快掌握网络的具体使用;
个性化的设置,使网络更能为用户服务,提供更好的服务。布

 s1.2网络面临的安全威胁 常以:S边心”义全中真1.2.1易受攻击的目标计算机系统的脆弱性表现在它极易受攻击和侵害,它的抗打击力和防护力很弱。外界对计算机(硬、软件)有意或无意的攻击可使其不能正常工作。的市内则示的a1.易受环境和灾害的影响。温湿度、供电、火灾、水灾、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作。

02.易受攻击。计算机病毒于20世纪70年代中期开始曾在科幻小说中描述过,但不久就出现在计算机系统中,并对计算机安全构成严重威胁,目前病毒的应用正在向军用方面发展。美军就正在进行病毒直接注入、间接注人的研究,并进行了以无线方式,经空间把计算机病毒注入敌方的飞机、军舰、武器系统、通信设备中去的试验。1988年美国计算机系统发生的一次虫病毒事件使18万台计算机阻塞,6000计算机瘫瘓,大量数据因死机而丢失,经济损失
 
1991年美军在海湾战争中第一次针对信息系统使用了计算机病毒武器。美国国家安局研出一种AF1的病毒,侵入到伊拉克的军用计算机网,使伊军的指挥系统失灵,削弱了伊军战斗力。3.易被偷取或修改信息。计算机有共享资源的待点,这就使犯罪者可进人系统窃取信息修改数据、盗窃他人存款、获取资金信息即可达到目的,并且作案可在很短的时间内不留痕迹地完成 传统的贪污方法一般要涂改银行票据,制作假支票等,而计算机犯罪只须修改计算机内的例如,某银行营业部微机操作员利用职务之便,制造假账户。晚上趁机房无人之机,利用微又如,中国工商银行某县支行城市信用社的某计算机记账员曾在短短的68天中利用计算机贪污挪用了47万元。据报导,在美国等西方国家,每年通过计算机窃走的金钱已高达上百亿美元。等。犯罪者可利用计算机网络的弱性,通过通信线路从终端设备上窃取重要信息。例如,在 犯罪者可采用非法手段进入系统,收集和窃取信息,打开数据库,偷窃或纂改数据库资料同一条通信线路上加装终端,冒充合法使用者,窃取系统中的重要信息。此外,犯罪者还可采收,再经放天还原处理,得到重要信息。三 用截获电磁波、远距离摄影、激光窃听等高技术手段,进行不直接接触计算机系统的远距离窃弱性窃取了这些重要信息,将严重危害国家的安全,在战争时期甚至会决定战争的胜负。历史 从安全保密的角度讲,计算机信息系统关系着党和国家的安危。一旦敌方利用计算机的脆上的中途岛战役”和“山本五十六之死”均是由于密码被破译而造成重大损失的范例。特别是着国际互联网的发展,成千上万的用户通过计算机与互联网相连,敌对势力可通过互联网搜集、处理和破坏国家的政治、经济、军事、科技等信息,从而引发一系列政治、经济和社会问题。

桂林网络公司 亿星 版权所有 电话:0773-2581116 公司地址:广西桂林中山中路五洲大厦703(西城步行街口,女人世界对面) ICP备案:桂ICP备11001508号-1

桂林网络公司,桂林网站建设,桂林网站制作,桂林旅游网设计,桂林旅游网站制作,桂林网站设计,桂林网站推广,桂林网页设计,桂林培训,桂林电脑,桂林电脑培训,桂林网页培训,桂林设计培训

值班电话:0773-2581116 15807738124 15807730604 QQ:32254753 100009826

桂林网站建设 桂林网站制作 桂林网络公司--亿星网络科技 网站地图