當前位置:首頁 » 網路連接 » 計算機網路安全基礎第4版電子版
擴展閱讀
網路卡跟電腦中毒有關嗎 2025-04-16 16:50:08
將華為手機還原網路設置 2025-04-16 16:45:11

計算機網路安全基礎第4版電子版

發布時間: 2023-08-09 00:48:18

『壹』 大家好,我是一名剛參加工作的計算機本科生,請問考網路工程師需要那些教材和視頻教材,謝謝!

這些教材和參考書(點擊鏈接可以看到網路版)對你考網工都很有用處。

計算機網路(第4版)(中文版)
譯者: 潘愛民
地址:http://www.china-pub.com/computers/...fo.asp?id=19442
計算機網路(第4版)
作者: 謝希仁
地址:http://www.china-pub.com/computers/...fo.asp?id=12772
計算機組成原理(第三版)
作者: 白中英
地址:http://www.china-pub.com/computers/...nfo.asp?id=5140
計算機操作系統(修訂版)
作者: 湯子瀛 哲鳳屏 湯小丹
地址:http://www.china-pub.com/computers/...nfo.asp?id=3254
網路安全
作者: 胡道元 閔京華
地址:http://www.china-pub.com/computers/...fo.asp?id=17055
Red Hat Linux 9網路服務
作者: SmarTraining工作室 梁如軍 叢日權
地址:http://www.china-pub.com/computers/...fo.asp?id=15249
計算機網路專業英語
作者 張筱華
地址:http://www.buptpress.com/bookdetail.asp?id=311
UNIX初遲睜鬧級教程(第四版)
譯者: 李石君 曾平 陳愛莉
地址:http://www.china-pub.com/computers/...fo.asp?id=17889
CCNA學習指南(Exam 640-801)中文版
譯者: 邢京武 何濤
地址:http://www.china-pub.com/computers/...fo.asp?id=19954
交換機/路由器及其配置
作者: 石碩 等
地址:http://www.china-pub.com/computers/...nfo.asp?id=9381
接入網技術
作者: 張中荃
地址:http://www.china-pub.com/computers/...fo.asp?id=12766
寬頻網路技術
作者: 申普兵
http://www.china-pub.com/computers/...fo.asp?id=16719
計算機網路工程典型案例分析
作者: 趙騰任 劉國斌 孫江宏
http://www.china-pub.com/computers/...fo.asp?id=20588
網路應用方案與實例精講
作者: 王維江
地址:http://www.china-pub.com/computers/...fo.asp?id=15496

還有這個網路工程師2004考試大綱 ,希望可以給做參考

考試說明

1.考試要求:

(1)熟悉計算機系統的基礎知識;(2)熟悉網路操作系統的基礎知識;(3)理解計算機應用系統的設計和開發方法;(4)熟悉數據通信的基礎知識;(5)熟悉系統安全和數據安全的基礎知識;(6)掌握網路安全的基本技術和主要的安全協議與安全系統;(7)掌握計算機網路體系結構和網路協議的基本原理;(8)掌握計算機網路有關的標准化知識;(9)掌握區域網組網技術,理解城域網和廣域網基本技術;(10)掌握計算機網路互聯技術;(11)掌握TCP/IP協議網路的聯網方法和早瞎網路應用服務技術;(12)理解接入網與接入技術;(13)掌握網路管理的基本原理和操作方法;(14)熟悉網路系統的性能測試和優化技術,以及可靠性設計技術;(15)理解網路應用的基本原理和技術;(16)理解網路新技術及其發展趨勢;(17)了解有關知識產權和互聯網的法律法規;(18)正確閱讀和理解本領域的英文資料。

2.通過本級考試的合格人員能根據應用部門的要求進行網路系統的規劃、設計和網路設備的軟硬體安裝調試工作,能進行網路系統的運行、維護和管理,能高效、可靠、安全地管理網路資源,作為網路專業人員對系統開發進行技術支持和指導碼罩,具有工程師的實際工作能力和業務水平,能指導助理工程師從事網路系統的構建和管理工作。

3.本級考試設置的科目包括:

(1)計算機與網路知識,考試時間為150分鍾,筆試;

(2)網路系統設計與管理,考試時間為150分鍾,筆試。

二、考試范圍

考試科目1: 計算機與網路知識

1.計算機系統知識

1.1 硬體知識

1.1.1 計算機結構 ·計算機組成(運算器、控制器、存儲器、I/O部件)

·指令系統(指令、定址方式、CISC、RISC) ·多處理器(緊耦合系統、松耦合系統、陣列處理機、雙機系統、同步) ·處理器性能

1.1.2 存儲器 ·存儲介質(半導體存儲器、磁存儲器、光存儲器) ·存儲系統 ·主存與輔存 ·主存類型,主存容量和性能 ·主存配置(主存奇偶校驗、交叉存取、多級主存、主存保護系統) ·高速緩存 ·輔存設備的性能和容量計算

1.1.3 輸入輸出結構和設備 ·I/O介面(中斷、DMA、通道、SCSI、並行介面、通用介面匯流排、RS232、USB、IEEE1394、紅外線介面、輸入輸出控制系統、通道) ·輸入輸出設備類型和特徵

1.1.4 嵌入式系統基本知識

1.2 操作系統知識

1.2.1 基本概念 ·操作系統定義、特徵、功能及分類(批處理、分時、實時、網路、分布式) ·多道程序 ·內核和中斷控制 ·進程和線程

1.2.2 處理機管理、存儲管理、設備管理、文件管理、作業管理 ·進程的狀態及轉換

·進程調度演算法(分時輪轉、優先順序、搶占) ·死鎖 ·存儲管理方案(分段與分頁、虛存、頁面置換演算法) ·設備管理的有關技術(Spooling、緩沖、DMA、匯流排、即插即用技術) ·文件管理 ·共享和安全(共享方式、可靠性與安全性、恢復處理、環保機制)

·作業的狀態及轉換 ·作業調度演算法(先來先服務、短作業優先、高響應比優先)

1.3 系統配置方法

1.3.1 系統配置技術 ·系統構架模式(2層、3層及多層C/S和B/S系統) ·系統配置方法(雙機、雙工、熱備份、容錯、緊耦合多處理器、松耦合多處理器) ·處理模式(集中式、分布式、批處理、實時系統、WEB計算、移動計算)

1.3.2 系統性能 ·性能設計(系統調整、響應特性) ·性能指標、性能評估(測試基準、系統監視器)

1.3.3 系統可靠性 ·可靠性計算(MTBF、MTTR、可用性、故障率) ·可靠性設計(失效安全、軟失效、部件可靠性及系統可靠性的分配及估計) ·可靠性指標和可靠性評估,RAS(可靠性、可用性和可維護性)

2.系統開發和運行基礎知識

2.1 系統開發基礎知識

2.1.1 需求分析和設計方案 ·需求分析 ·結構化分析設計 ·面向對象設計 ·模塊設計、I/O設計、人工界面設計

8 回復:考網路工程師都要看些什麼書,除教材以外

2.1.2 開發環境 ·開發工具(設計工具、編程工具、測試工具、CASE) ·集成開發環境

2.1.3 測試評審方法 ·測試方法 ·評審方法 ·測試設計和管理方法(注入故障、系統測試)

2.1.4 項目管理基礎知識 ·制定項目計劃 ·質量計劃、管理和評估 ·過程管理(PERT圖、甘特圖、工作分解結構、進度控制、關鍵路徑) ·配置管理 ·人員計劃和管理·文檔管理(文檔規范、變更手續) ·開發組織和作用(開發組成員、項目經理) ·成本組織和風險管理

2.1.5 系統可審計性 ·審計方法、審計跟蹤 ·在系統中納入可審計性

2.2 系統運行和維護知識

2.2.1 系統運行 ·系統能夠運行管理(計算機系統、網路) ·系統成本管理 ·系統運行(作業調度、數據I/O管理、操作手冊) ·用戶管理(ID注冊和管理) ·設備和設施管理(電源、空調設備、設備管理、設施安全管理) ·系統故障管理(處理手續、監控、恢復過程、預防措施) ·安全管理 ·性能管理 ·系統運行工具(自動化操作工具、監控工具、診斷工具) ·系統轉換(轉入運行階段、運行測試、版本控制) ·系統運行服務標准

2.2.2 系統維護 ·維護的類型(完善性維護、糾錯性維護、適應性維護、預防性維護)

·維護的實施(日常檢查、定期維護、預防性維護、事後維護、遠程維護) ·硬體維護,軟體維護,維護合同

3. 網路技術

3.1 網路體系結構

·網路拓撲結構 ·OSI/RM ·應用層協議(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)

·傳輸層協議(TCP、UDP) ·網路層協議IP(IP地址、子網掩碼)

·數據鏈路層協議(ARP、RARP、PPP、SLIP) ·物理地址

3.2 編碼和傳輸

3.2.1調制和編碼 ·AM、FM、PM、QAM ·PCM、抽樣

3.2.2 傳輸技術 ·通信方式(單工/半雙工/全雙工、串列/並行、2線/4線) ·差錯控制(CRC、海明碼、奇偶校驗、比特出錯率) ·同步控制(起停同步、SYN同步、標志同步、幀同步) ·多路復用(FDM、TDM、WDM) ·壓縮和解壓縮方法(JEPG、MPEG、MH、MR、MMR、遊程長度)

3.2.3 傳輸控制 ·競爭系統 ·輪詢/選擇系統 ·基本規程、多鏈路規程、傳輸控制字元、線路控制 ·HDLC

3.2.4 交換技術(電路交換、儲存轉發、分組交換、ATM交換、幀中繼)

3.2.5 公用網路和租用線路

3.3 網路

3.3.1 網路分類 ·按地域范圍分類(LAN、MAN、WAN) ·按服務分類(網際網路、企業內部網) ·按傳輸媒體分類(電話、數據、視像) ·按電信網分類(駐地、接入、骨幹)

3.3.2 LAN ·LAN拓撲(匯流排型、星型、令牌匯流排) ·訪問控制系統(CSMA/CD、令牌環、令牌匯流排) ·LAN間的連接、LAN-WAN連接、對等連接、點對點連接 ·高速LAN技術(千兆乙太網) ·無線LAN

3.3.3 MAN常用結構

3.3.4 WAN與遠程傳輸服務 ·租用線路服務、線路交換服務、分組交換服務 ·ISDN、VPN、幀中繼、ATM、IP連接服務 ·衛星通信服務、移動通信服務、國際通信服務

3.3.5 網際網路 ·網際網路概念(網際互連設備、TCP/IP、IP路由、DNS、代理伺服器) ·電子郵件(協議、郵件列表) ·Web(HTTP、瀏覽器、URL、HTML、XML) ·文件傳輸(FTP)

·搜索引擎(全文搜索、目錄搜索、智能搜索) ·QoS、CGI、VoIP

3.3.6 接入網與接入技術

3.3.7 網路性質·有關線路性能的計算(傳輸速度、線路利用率、線路容量、通信量、流量設計) ·性能評估 ·排隊論的應用

3.4 網路通信設備

3.4.1 傳輸介質和通信電纜 ·有線/無線介質(雙絞線、同軸電纜、光纖;無線電波、光、紅外線) ·分配線架(IDF)、主配線架(MDF)

3.4.2 各類通信設備 ·線路終端設備、多路設備、交換設備、轉接設備 ·線路連接設備(數據機、DSU、NCU、TA、CCU、PBX)

3.5 網路連接設備 ·網際連接設備(網卡、網橋、生成樹網橋、源路由網橋、路由器、中繼器、集線器、交換機)

9 回復:考網路工程師都要看些什麼書,除教材以外

3.6 網路軟體系統

3.6.1 網路操作系統 ·網路操作系統的功能、分類和特點 ·網路設備驅動程序(ODI、NDIS) ·網路通信的系統功能調用(套接字API) ·RPC ·TP Monitor ·分布式文件系統 ·網路設備共享

3.6.2 網路管 ·網路管理的功能域(安全管理、配置管理、故障管理、性能管理、計費管理) ·網路管理協議(CMIS/CMIP、SNMP、RMON、MIB-II) ·網路管理工具(ping、traceroute、NetXray、Analyzer、Sniffer) ·網路管理平台(OpenView、NetView、SunNet、Manager)

·分布式網路管理

3.6.3 網路應用與服務 ·WWW ·FTP文件傳輸 ·電子郵件 ·Telnet ·信息檢索 ·視頻點播 ·網路會議 ·遠程教育 ·電子商務 ·電子政務 ·CSCW和群

4.網路安全

4.1 安全計算

4.1.1 保密性和完整性 ·私鑰和公鑰加密標准(DES、IDES、RSA) ·認證(數字簽名、身份認證) ·完整性(SHA、MDS) ·訪問控制(存取許可權、口令)

4.1.2 非法入侵和病毒的防護 ·防火牆 ·入侵檢測 ·VPN、VLAN ·安全協議(IPSec、SSL、ETS、PGP、S-HTTP、TLS) ·硬體安全性 ·計算機病毒保護

4.1.3 可用性 ·文件的備份和恢復

4.1.4 安全保護 ·個人信息控制 ·匿名 ·不可跟蹤性

4.1.5 LAN安全 ·網路設備可靠性 ·應付自然災害 ·環境安全性 ·UPS

4.2 風險管理

4.2.1 風險分析和評估

4.2.2 應付風險對策 ·風險預防(風險轉移、風險基金、計算機保險) ·意外事故預案(意外事故類別、應付意外事故的行動預案)

4.2.3 內部控制 ·安全規章制度 ·安全策略和安全管理

5.標准化知識

5.1 標準的制定和獲取

5.1.1 標準的制定和獲取過程

5.1.2 環境和安全性評估標准化

5.2 信息系統基礎設施標准化

5.2.1 標准 ·國際標准(ISO、IEC)與美國標准(ANSI) ·國家標准(GB) ·行業標准與企業標准

5.2.2 開放系統(X/Open,OSF,POSIX)

5.2.3 數據交換標准(EDIFACT、SETP、XML)

5.2.4 安全性標准 ·信息系統安全措施 ·計算機防病毒標准 ·計算機防非法訪問標准

·CC標准 ·BS7799標准

5.3 標准化組織

·國際標准化組織(ISO、IEC、IETF、IEEE、IAB、W3C) ·美國標准化組織

·歐洲標准化組織 ·中國國家標准化委員會

6.信息化基礎知識

·信息化意識 ·全球信息化趨勢、國家信息化戰略、企業信息化戰略和策略

·企業信息化資源管理基礎知識 ·互聯網相關的法律、法規知識

·個人信息保護規則

7.計算機專業英語

·掌握計算機技術的基本詞彙 ·能正確閱讀和理解計算機領域的英文資料

考試科目2:網路系統設計與管理

1.網路系統分析與設計

1.1 網路系統的需求分析

1.1.1 應用需求分析 ·應用需求的調研(應用系統性能、信息產業和接收點、數據量和頻度、數據類型和數據流向) ·網路應用的分析

1.1.2 現有網路系統分 ·現有網路系統結構調研(伺服器的數量和位置、客戶機的數量和位置、同時訪問的數量、每天的用戶數。每次使用的時間、每次數據傳輸的數據量、網路擁塞的時間段、採用的協議、通信模式) ·現有網路體系結構分析

1.1.3需求分析 ·功能需求(待實現的功能) ·通信需求(期望的通信模式) ·性能需求(期望的性能) ·可靠性需求(希望的可靠性) ·安全需求(安全性標准) ·維護和運行需求(運行和維護費用) ·管理需求(管理策略)

1.2 網路系統的設計

1.2.1 技術和產品的調研和評估 ·收集信息 ·採用的技術和產品的比較研究 ·採用的技術和設備的比較要點

1.2.2 網路系統的設計 ·確定協議 ·確定拓撲結構 ·確定連接(鏈路的通信性能) ·確定結點(結點的處理能力) ·確定網路的性能(性能模擬) ·確定可靠性措施 ·確定安全性措施(安全措施的調研,實現安全措施的技術和設備的評估) ·網路設備的選擇,制定選擇標准(成本、性能、容量、處理量、延遲),性能指標的一致性,高級測試的必要性,互連性的確認。

10 回復:考網路工程師都要看些什麼書,除教材以外

1.2.3 新網路業務運營計劃

1.2.4 設計評審

1.3 網路系統的構建和測試

1.3.1 安裝工作 ·事先准備 ·過程監督

1.3.2 測試和評估 ·連接測試 ·安全性測試 ·性能測試

1.3.3 轉換到新網路的工作計劃

2.網路系統的運行、維護管理、評價

2.1網路系統的運行和維護

2.1.1 用戶措施 ·用戶管理、用戶培訓、用戶協商

2.1.2 制定維護和升級的策略和計劃 ·確定策略 ·設備的編制 ·審查的時間 ·升級的時間

2.1.3 維護和升級的實施 ·外部合同要點 ·內部執行要點

2.1.4 備份與數據恢復 ·數據的存儲於處置 ·備份 ·數據恢復

2.1.5 網路系統的配置管理 ·設備管理 ·軟體管理 ·網路配置圖

2.2 網路系統的管理

2.2.1 網路系統的監視 ·網路管理協議(SNMP、MIB-2、RMON) ·利用工具監視網路性能(LAN控制器) ·利用工具監視網路故障 ·利用工具監視網路安全(入侵檢測系統) ·性能監視的檢查點 ·安全監視的家查點

2.2.2 故障恢復分析 ·故障分析要點(LAN監控程序) ·排除故障要點 ·故障報告撰寫要點

2.2.3 系統性能分析 ·系統性能要點

2.2.4危害安全的對策 ·危害安全情況分析(調查損失情況,收集安全信息,查找原因)

·入侵檢測要點 ·對付計算機病毒的要點(查殺病毒措施)

2.3 網路系統的評價

2.3.1 系統評價 ·系統能力的限制 ·潛在的問題分析 ·系統評價要點

2.3.2 改進系統的建議 ·系統生命周期 ·系統經濟效益 ·系統的可擴充性 ·建議改進系統的要點

3.網路系統實現技術

3.1 網路協議

·商用網路協議(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP) ·商務協議(XML、CORBA、COM/DCOM、EJB) ·Web服務(WSDL、SOAP、UDDI)

3.2 可靠性設計

·硬體高可靠性技術 ·軟體高可靠性技術

·系統維護高可靠性技術 ·容錯技術 ·通信質量

3.3 網路設施

3.3.1 xDSL數據機

3.3.2 ISDN路由器 ·介面 ·功能(非通信控制功能、NAT功能)

3.3.3 FRAD(幀裝配/拆除)、CLAD(信元裝配/拆裝) ·介面 ·功能

3.3.4 遠程訪問伺服器 ·功能和機制

3.3.5 辦公室個人手持系統(PHS) ·數字無繩電話的功能特性

3.3.6 中繼式HUB ·倍速集線器(功能和機制)

3.3.7 L2、L3、L4及多層交換機功能和機制

3.3.8 IP路由器功能和控制

3.3.9 虛擬網(功能與機制)

3.3.10 與其他協議的共存(多協議路由器、IP隧道)

3.4 網路應用服務

3.41 地址服務 ·機制、DHCP、IPv6(機制和傳輸技術)

3.4.2 DNS(功能、機制) ·域名、FQDN

3.4.3 電子郵件(功能、機制) ·SMPT、POP、MIME、IMAP4、LDAP ·郵件列表

·Web Mail

3.4.4 電子新聞(功能和機制、NNTP)

3.4.5 Web服務(功能和機制、HTTP)

3.4.6 負載分布(Web交換)

3.4.7 電子身份驗證(功能、機制、認證授權、電子證書)

3.4.8 服務機制

·服務供應商、供應商漫遊服務、撥號IP連接、CATV連接、IPD電話、網際網路廣播、電子商務、電子政務、移動通信、EZweb、主機服務提供者、EDI(規則、表單、Web 、EDI)、B2B、B2C、ASP ·數據中心

4.網路新技術

4.1 光纖網

·ATM-PDS、STM-PDS ·無源光網PON(APON、EPON)

4.2 無線網

·行動電話系統(WLL、WCDMA、CMDA2000、TD-SCDMA) ·高速固定無線接入(FWA)

·802.11a、802.11b、802.11g ·微波接入(MMDS LMDS) ·衛星接入 ·藍牙接入

4.3 主幹網

·IPoverSONET/SDH ·IpoverOptical ·IPoverDWDM

4.4 通信服務

·全天候IP連接服務(租用線路IP) ·本地IP網(NAPT) ·IPv6

4.5 網路管理

·基於TMN的網路管理 ·基於CORBA的網路管理

4.6 網格計算

『貳』 求吳功宜版《計算機網路》答案電子版

第一部分計算機網路基礎知識
計算機網路概論1�1計算機網路的形成與發展1
1.1.1計算機網路發展階段的劃分1
1.1.2計算機網路的形成2
1.1.3網路體系結構與協議標准化的研究3
1.1.4Internet的應用與高速網路技術的發展4
1.2計算機網路的基本概念5
1.2.1計算機網路的定義5
1.2.2計算機網路的組成與結構5
1.3計算機網路的拓撲構型7
1.3.1計算機網路拓撲的定義7
1.3.2計算機網路拓撲的分類8
1.4計算機網路的分類8
1.4.1根據網路傳輸技術進行分類8
1.4.2根據網路的覆蓋范圍進行分類9
1.5網路體系結構的基本概念10
1.5.1網路體系結構與通信協議的概念10
1.5.2ISO/OSI參考模型13
1.5.3TCP/IP參考模型17
1.5.4一種建議的參考模型20
1.6本章總結20
習題21
數據通信與廣域網技術2.1數據通信的基本概念23
2.1.1數據傳輸類型與通信方式25
2.1.2傳輸介質及主要特性29
2.1.3無線通信與衛星通信32
2.1.4數據編碼技術37
2.2基帶傳輸的基本概念42
2.2.1通信信道帶寬對傳輸的影響42
2.2.2數據傳輸速率的定義43
2.3頻帶傳輸的基本概念44
2.3.1數據機的工作原理44
2.3.2數據機的類型46
2.4廣域網中的數據交換技術47
2.4.1線路交換方式47
2.4.2存儲轉發交換方式48
2.4.3數據報方式49
2.4.4虛電路方式50
2.5ATM技術52
2.5.1ATM的基本概念52
2.5.2ATM的工作原理53
2.6差錯控制方法56
2.6.1差錯產生的原因與差錯類型56
2.6.2誤碼率的定義57
2.6.3循環冗餘編碼工作原理57
2.6.4差錯控制機制58
2�7本章總結60
習題61
區域網與城域網技術3.1區域網的技術特點63
3.2區域網的拓撲結構63
3.2.1匯流排型拓撲結構64
3.2.2環型拓撲結構64
3.2.3星型拓撲結構65
3.3IEEE 802參考模型與協議66
3.4共享介質區域網的工作原理67
3.4.1乙太網的工作原理67
3.4.2令牌環與令牌匯流排的工作原理69
3.5高速區域網技術70
3.5.1高速區域網的研究方法70
3.5.2快速乙太網72
3.5.3千兆乙太網73
3.6交換式區域網技術74
3.6.1交換式區域網的基本結構74
3.6.2區域網交換機的工作原理75
3.7虛擬區域網技術76
3.7.1虛擬網路的概念76
3.7.2虛擬區域網的實現技術77
3.8無線區域網的工作原理79
3.8.1無線區域網的應用79
3.8.2無線區域網的主要類型81
3.8.3無線區域網標准IEEE 802.1183
3.9主要的城域網技術83
3.9.1城域網的基本概念83
3.9.2光纖分布式數據介面84
3.9.3接入網技術的發展85
3.10本章總結89
習題90
網路互連技術4.1網路互連的基本概念92
4.1.1網路互連的定義92
4.1.2網路互連的要求93
4.2網路互連的類型與層次94
4.2.1網路互連的類型94
4.2.2網路互連的層次95
4.3典型網路互連設備的工作原理96
4.3.1網橋的工作原理96
4.3.2路由器的工作原理99
4.3.3網關的工作原理101
4�4本章總結103
習題103
區域網操作系統5.1區域網操作系統的基本概念105
5.1.1區域網操作系統的定義105
5.1.2區域網操作系統的發展106
5.1.3區域網操作系統的基本功能108
5.2Windows NT操作系統110
5.2.1Windows NT的發展110
5.2.2Windows NT的特點110
5.2.3Windows 2000 Server操作系統112
5.3NetWare操作系統113
5.3.1NetWare操作系統的發展113
5.3.2NetWare操作系統的特點114
5.3.3IntranetWare操作系統116
5.4UNIX操作系統117
5.4.1UNIX操作系統的發展117
5.4.2UNIX操作系統的特點117
5.5Linux操作系統118
5.5.1Linux操作系統的發展118
5.5.2Linux操作系統的特點118
5�6本章總結119
習題119
Internet技術6.1Internet的基本概念121
6.1.1Internet的定義121
6.1.2Internet的基本結構121
6.1.3Internet的發展狀況123
6.2Internet的管理組織124
6.2.1Internet的管理者124
6.2.2我國Internet的管理者124
6.3Internet的通信協議125
6.3.1TCP/IP協議125
6.3.2IP地址的概念125
6.3.3IP數據包傳輸127
6.4Internet的域名機制128
6.4.1域名的概念128
6.4.2我國的域名結構129
6.5Internet的基本服務功能130
6.5.1WWW服務130
6.5.2電子郵件服務133
6.5.3文件傳輸服務136
6.5.4遠程登錄服務138
6.5.5新聞與公告類服務139
6.6電子商務應用141
6.6.1電子商務的概念141
6.6.2電子商務的起源與發展143
6.6.3電子商務中的網路技術144
6.6.4電子商務系統結構145
6.7電子政務應用146
6.7.1電子政務的基本概念146
6.7.2電子政務的作用和意義147
6.8本章總結148
習題149
第二部分計算機網路應用知識
區域網組網技術7.1區域網使用的傳輸介質151
7.2區域網組網需要的設備152
7.2.1網卡152
7.2.2集線器154
7.2.3區域網交換機155
7.3區域網的組網方法157
7.3.1同軸電纜組網方法157
7.3.2雙絞線組網方法158
7.3.3快速乙太網組網方法159
7.3.4千兆乙太網組網方法161
7.4區域網結構化布線技術162
7.4.1結構化布線的基本概念162
7.4.2結構化布線系統的應用環境164
7.4.3結構化布線系統的組成與安裝166
7.5本章總結170
習題171
區域網操作系統的使用8.1Windows 2000 Server的安裝172
8.1.1安裝前的准備工作172
8.1.2安裝Windows 2000 Server172
8.2用戶賬號的創建與管理176
8.2.1用戶賬號的概念176
8.2.2創建用戶賬號176
8.2.3管理用戶賬號179
8.3組的創建與管理184
8.3.1組的概念與內置的組184
8.3.2創建組186
8.3.3管理組188
8.4文件與目錄服務190
8.4.1設置共享目錄190
8.4.2設置本地使用許可權194
8.4.3連接共享目錄196
8.5設置網路列印服務197
8.5.1網路列印的概念197
8.5.2安裝本地列印機198
8.5.3安裝網路列印機201
8.5.4設置列印伺服器屬性204
8.5.5設置共享列印機屬性204
8�6本章總結208
習題208
Internet的接入方法9.1Internet的基本接入方式210
9.1.1ISP的概念210
9.1.2通過電話網接入Internet212
9.1.3通過區域網接入Internet213
9.2撥號上網的具體接入方法214
9.2.1安裝數據機驅動程序214
9.2.2設置數據機屬性215
9.2.3安裝TCP/IP協議216
9.2.4創建撥號連接217
9.2.5設置撥號連接屬性218
9.2.6使用撥號連接219
9.3區域網接入的具體方法220
9.3.1安裝網卡驅動程序220
9.3.2設置TCP/IP屬性221
9�4本章總結223
習題223
Internet基本使用方法10.1使用Internet Explorer上網瀏覽225
10.1.1Internet Explorer簡介225
10.1.2瀏覽Internet的基本方法226
10.1.3保存與列印主頁229
10.1.4對瀏覽器進行配置231
10.1.5使用與管理收藏夾234
10.2使用Outlook Express收發電子郵件237
10.2.1Outlook Express簡介237
10.2.2創建電子郵件賬號238
10.2.3接收與閱讀電子郵件241
10.2.4創建與發送電子郵件245
10.2.5使用與管理通訊簿246
10.3從Internet中下載文件248
10.3.1使用IE瀏覽器下載文件248
10.3.2Internet中的文件格式250
10.4在Internet中搜索信息250
10.4.1搜索引擎的概念250
10.4.2搜索引擎的使用方法251
10.5本章總結253
習題253
第三部分計算機網路技術的發展
網路系統集成技術11.1信息化建設的關鍵技術255
11.1.1網路在信息化建設中的作用255
11.1.2信息技術的主要內容255
11.2網路系統集成的基本概念257
11.2.1網路系統集成的發展257
11.2.2網路系統集成的重要性257
11.2.3網路系統集成的內容258
11.3如何構建企業內部網260
11.3.1傳統的企業網結構260
11.3.2企業內部網的起源261
11.3.3企業內部網的基本結構262
11�4本章總結264
習題264
網路管理與網路安全技術12.1網路管理技術266
12.1.1網路管理的重要性266
12.1.2網路管理的基本概念266
12.1.3網路管理功能域268
12.1.4典型的網路管理軟體272
12.2網路安全的基本概念273
12.2.1網路安全的重要性273
12.2.2網路安全的基本問題274
12.2.3網路安全服務的主要內容278
12.2.4網路安全標准279
12.3網路安全策略的設計280
12.3.1網路安全策略與網路用戶的關系280
12.3.2制定網路安全策略的思想281
12.3.3網路資源的定義281
12.3.4網路使用與責任的定義282
12.3.5網路安全受到威脅時的行動方案283
12.4網路防火牆技術284
12.4.1防火牆的基本概念284
12.4.2防火牆的主要類型285
12.4.3典型的防火牆產品287
12.5本章總結288
習題288
附錄A習題參考答案290
參考文獻292

『叄』 1500字論文格式模板

論文模板能提高編輯工作質量和效率並指導作者規范寫作。下面是由我整理的1500字論文格式模板,謝謝你的閱讀。

1500字論文格式模板篇一

計算機網路綜述

摘要: 從計算機網路軟體硬體進行闡述,使人們對計算機網路的構造以及設備有一個整體了解,以使在以後的工作和學習中,面對網路問題不再束手無策,從而提高工作和學習的效率。

關鍵詞: 計算機網路;網路組成;網路功能;網路設備

中圖分類號:TP315文獻標識碼:A文章編號:1671-7597(2012)0110183-01

1 計算機網路的定義

計算機網路就是利用通訊設備和通信線路將地理位置不同的、具有獨立功能的多台計算機系統遵循約定的通信協議互連成一個規模大、功能強的網路系統,用功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)來實現交互通信、資源共享、信息交換、綜合信息服務、協同工作以及在線處理等功能的系統。

2 計算機網路的分類

1)計算機網路按照地理范圍劃分為:區域網、城域網、廣域網和互聯網四種;2)按拓撲結構劃分為:匯流排型、星型、環型、樹型和網狀網;3)按交換方式劃分為:線路交換網、存儲轉發交換網和混合交換網;4)按傳輸帶寬方式進行劃分為:基帶網和寬頻網;5)按網路中使用的操作系統分為:NetWare網、Windows NT網和Unix網等;6)按傳輸技術分為:廣播網、非廣播多路訪問網、點到點網。

3 計算機網路系統的構成

計算機網路系統通常由資源子網、通信子網和通信協議三個部分組成。資源子網在計算機網路中直接面向用戶;通信子網在計算機網路中負責數據通信、全網路面向應用的數據處理工作。而通信雙方必須共同遵守的規則和約定就稱為通信協議,它的存在與否是計算機網路與一般計算機互連系統的根本區別。

4 計算機網路的主要功能

資源共享:計算機網路的主要目的是共享資源。共享的資源有:硬體資源、軟體資源、數據資源。其中共享數據資源是計算機網路最重要的目的。

數據通信:數據通信是指利用計算機網路實現不同地理位置的計算機之間的數據傳送,運用技術手段實現網路間的信息傳遞。這是計算機網路的最基本的功能,也是實現其他功能的基礎。如電子郵件、傳真、遠程數據交換等。

分布處理:是指當計算機網路中的某個計算機系統負荷過重時,可以將其處理的任務傳送到網路中的其它計算機系統中,以提高整個系統的利用率。對於大型的綜合性的科學計算和信息處理,通過適當的演算法,將任務分散到網路中不同的計算機系統上進行分布式的處理。促進分布式數據處理和分布式資料庫的發展。利用網路實現分布處理,建立性能優良、可靠性高的分布式資料庫系統。

綜合信息服務:在當今的信息化社會中,各行各業每時每刻都要產生大量的信息需要及時的處理,而計算機網路在其中起著十分重要的作用。

5 計算機網路的常用設備

網卡(NIC):插在計算機主板插槽中,負責將用戶要傳遞的數據轉換為網路上其它設備能夠識別的格式,通過網路介質傳輸。

集線器(Hub):是單一匯流排共享式設備,提供很多網路介面,負責將網路中多個計算機連在一起。所謂共享是指集線器所有埠共用一條數據匯流排,因此平均每用戶(埠)傳遞的數據量、速率等受活動用戶(埠)總數量的限制。

交換機(Switch):也稱交換式集線器。它同樣具備許多介面,提供多個網路節點互連。但它的性能卻較共享集線器大為提高:相當於擁有多條匯流排,使各埠設備能獨立地作數據傳遞而不受其它設備影響,表現在用戶面前即是各埠有獨立、固定的帶寬。此外,交換機還具備集線器欠缺的功能,如數據過濾、網路分段、廣播控制等。

線纜:網路的距離擴展需要通過線纜來實現,不同的網路有不同連接線纜,如光纖、雙絞線、同軸電纜等。

公共電話網:即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,經壓縮後最高可達115.2kbps,傳輸介質是普通電話線。

綜合業務數字網:即ISDN(Integrated Service Digital Network),是一種撥號連接方式。低速介面為128kbps(高速可達2M),它使用ISDN線路或通過電信局在普通電話線上加裝ISDN業務。ISDN為數字傳輸方式,具有連接迅速、傳輸可靠等特點,並支持對方號碼識別。

專線:即Leased Line,在中國稱為DDN,是一種點到點的連接方式,速度一般選擇64kbps~2.048Mbps。專線的好處是數據傳遞有較好的保障,帶寬恆定。

X.25網:是一種出現較早且依然應用廣泛的廣域網方式,速度為9600bps~64kbps;有冗餘糾錯功能,可 靠性高,但由此帶來的副效應是速度慢,延遲大。

非同步傳輸模式:即ATM(Asynchronous Transfer Mode),是一種信元交換網路,最大特點是速率高、延遲小、傳輸質量有保障。ATM大多採用光纖作為連接介質,速率可高達上千(109bps)。

數據機(Modem):作為末端系統和通信系統之間信號轉換的設備,是廣域網中必不可少的設備之一。分為同步和非同步兩種,分別用來與路由器的同步和非同步串口相連接,同步可用於專線、幀中繼、X.25等,非同步用於PSTN的連接在計算機網路時代。

6 結語

人們對計算機和互聯網的利用必將會滲透到社會生產和生活的各個方面,通過計算機和網路的功能,將會給企業的生產和經營活動的開展以及老百姓的工作和生活帶來極大的便利。在互聯網的聯系和溝通下,各種信息傳播的速度將加快,企業和個人對網路信息的依賴程度也將不斷加深,信息需求程度相對較大的部門將成為未來社會中創造高附加值的行業。並通過他們帶動相關知識產業的進步和發展,甚至帶動全社會的經濟結構的優化調整,推動社會經濟的全面進步。

計算機網路取得今天的發展成就,是人類文明進入到更高階段的標志,它推動著人類社會向更現代化的方向發展,同時推動了知識經濟時代的到來,人們通過計算機網路的連接,打破了原先在時間和空間上的阻隔,在無形中拉近了人與人之間的距離,也在一定程度上擴大了我們生存的空間,網路給我們提供了超乎尋常的方便和成功。但是,網路也給社會帶來了更多的挑戰,它要求我們要以更高的層次去面對新的生活和環境,同時不斷地改變我們的思想和行為,我們要抓住網路時代帶給我們機遇,不斷努力推動人類社會向更的高階段發展。

此論文為湖南省十二五課題規劃論文。課題批准號:XJK011CZJ010

參考文獻:

[1]謝希仁,《計算機網路(第4版)》.

1500字論文格式模板篇二

計算機網路安全

【摘 要】如何在一個開放式的計算機網路物理環境中構造一個封閉的邏輯環境來滿足於國家、群體和個人實際需要,已成為必須考慮的實際問題。計算機網路的安全就是為了克服這些安全問題,使計算機網路的使用更有保障而誕生和發展起來的。

【關鍵詞】加密技術;防火牆技術;網路安全策略

0.概述

網路系統安全涉及通信安全、計算機系統安全、存儲安全、物理安全、人員安全等諸多要素,是與人、網路、環境有關的技術安全、結構安全和管理安全的總和。

1.計算網路面臨的威脅

網路安全缺陷產生的原因主要有:TCP/IP的脆弱性、網路結構的不安全性 、易被竊聽、缺乏安全意識。

2.計算機網路安全策略

2.1物理安全策略

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。

2.2訪問控制策略

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。

2.2.1入網訪問控制

入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。

2.2.2網路的許可權控制

網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。

2.2.3目錄級安全控制

網路應允許控制用戶對目錄、文件、設備的訪問。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。

2.2.4屬性安全控制

當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。

2.2.5網路伺服器安全控制

網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

2.2.6監測和鎖定控制

網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。

2.2.7網路埠和節點的安全控制

網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。

3.信息加密策略

數據加密的基本過程就是對原來為明文的文件或數據按某種演算法進行處理,使其成為不可讀的一段代碼,通常稱為"密文",使其只能在輸入相應的密鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取,閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。

加密技術通常分為三大類:"對稱式","非對稱式"和"單項式"。

對稱式加密就是加密和解密使用同一個密鑰,通常稱之為"Session Key"這種加密技術目前被廣泛採用。

非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為"公鑰"和"私鑰",它們兩個必需配對使用,否則不能打開加密文件。

單項加密也叫做哈希加密,這種加密使用hash演算法把一些不同長度的信息轉化成雜亂的確128位的編碼里,叫做hash值。

4.防火牆技術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。

4.1防火牆的分類

根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型,網路地址轉換―NAT,代理型和監測型。

4.2包過濾型

包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。

4.3網路地址轉化―NAT

網路地址轉換是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。

4.4代理型

代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展,代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。

4.5監測型

監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。

5.計算機網路安全的防範措施

5.1網路系統結構設計合理與否是網路安全運行的關鍵

由於區域網採用的是以廣播為技術基礎的乙太網,任何兩個節點之間的通信數據包,也被處在同一乙太網上的任何一個節點的網卡所截取。網路分段技術的應用將從源頭上杜絕網路的安全隱患問題,以交換式集線器代替共享式集線器的方式將不失為解除隱患的又一方法。

5.2強化計算機管理是網路系統安全的保證

(1)加強設施管理,確保計算機網路系統實體安全。建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發生;(2)強化訪問控制,力促計算機網路系統運行正常。(3)建立網路的許可權控制模塊。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。(4)建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。(5)建立網路伺服器安全設置模塊。(6)建立檔案信息加密制度。(7)建立網路智能型日誌系統。(8)建立完善的備份及恢復機制。

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業,農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域.因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要,相信在未來十年中,網路安全技術一定會取得更為長足的進展。

【參考文獻】

[1]朱雁輝.防火牆與網路封包[M].電子工業出版社.

[2]信息管理系列編委會.網路安全管理[M].中國人民大學出版社.

[3]張紅旗.信息網路安全[M].清華大學出版社.

[4]張千里,陳光英.網路安全新技術.人民郵電出版社.

[5]湯子瀛等.計算機網路.西安電子科技大學出版社.

[6]彭民德.計算機網路教程.清華大學出版社,67~88.

[7]張偉.網路安全.機械工業出版社,99.

[8]何炎祥.計算機網路安全學習指導與習題解答.清華大學出版社,101~112.

[9]袁津生,吳硯農.計算機網路安全基礎(第二版).人民郵電出版社,2003:78~92.

[10]殷偉.計算機安全與病毒防治 安徽科學技術出版社,2003:372~382.

『肆』 袁津生的計算機網路安全基礎(第4版)的課件和習題答案

我有謝希仁第六版的課件和習題答案

『伍』 計算機網路安全教程的目錄

前言
第1章緒論1
1.1計算機網路面臨的主要威脅1
1.1.1計算機網路實體面臨威脅1
1.1.2計算機網路系統面臨威脅2
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。
1.1.3惡意程序的威脅2
1.1.4計算機網路威脅的潛在對手和動機3
1.2計算機網路不安全因素4
1.2.1不安全的主要因素4
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害
1.2.2不安全的主要原因6
1.3計算機網路安全的概念7
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.3.1計算機網路安全的定義8
1.3.2計算機網路安全的目標8
1.3.3計算機網路安全的層次10
1.3.4計算機網路安全所涉及的內容10
1.4計算機網路安全體系結構11
1.4.1網路安全模型11
1.4.2OSI安全體系結構11
1.4.3P2DR模型14
1.4.4網路安全技術16
網路安全技術指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。
信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。
1.5計算機網路安全管理18
1.5.1網路安全管理的法律法規18
1.5.2計算機網路安全評價標准18
1.5.3網路安全管理措施18
1.6計算機網路安全技術發展趨勢18
1.6.1網路安全威脅發展趨勢19
1.6.2網路安全主要實用技術的發展19
1.7小結20
1.8習題21
第2章物理安全22
2.1機房安全技術和標准22
2.1.1機房安全技術22
2.1.2機房安全技術標准29
2.2通信線路安全30
2.3設備安全31
2.3.1硬體設備的維護和管理31
2.3.2電磁兼容和電磁輻射的防護31
2.3.3信息存儲媒體的安全管理33
2.4電源系統安全33
2.5小結36
2.6習題36
第3章信息加密與PKI38
3.1密碼學概述38
3.1.1密碼學的發展38
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.1.2密碼學基本概念40
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
3.1.3加密體制分類40
3.2加密演算法43
3.2.1古典密碼演算法43
3.2.2單鑰加密演算法44
3.2.3雙鑰加密演算法51
3.3信息加密技術應用53
3.3.1鏈路加密54
3.3.2節點加密54
3.3.3端到端加密55
3.4認證技術56
3.4.1認證技術的分層模型56
3.4.2認證體制的要求與模型56
3.4.3數字簽名技術57
3.4.4身份認證技術57
3.4.5消息認證技術59
3.4.6數字簽名與消息認證61
3.5公開密鑰基礎設施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI認證技術的組成63
3.5.3PKI的特點70
3.6常用加密軟體介紹70
3.6.1PGP70
3.6.2GnuPG74
3.7小結77
3.8習題78
第4章防火牆技術79
4.1概述79
4.1.1防火牆的概念79
4.1.2防火牆的功能79
4.1.3防火牆的局限性81
4.2防火牆體系結構82
4.2.1雙重宿主主機體系結構82
4.2.2屏蔽主機體系結構83
4.2.3屏蔽子網體系結構84
4.2.4防火牆體系結構的組合形式86
4.3防火牆技術86
4.3.1包過濾技術86
4.3.2代理服務技術92
4.3.3狀態檢測技術96
4.3.4NAT技術97
4.4防火牆的安全防護技術99
4.4.1防止防火牆標識被獲取99
4.4.2防止穿透防火牆進行掃描101
4.4.3克服分組過濾脆的弱點103
4.4.4克服應用代理的脆弱點104
4.5防火牆應用示例105
4.5.1網路衛士防火牆3000系統組成105
4.5.2網路衛士防火牆3000典型應用拓撲圖105
4.5.3典型應用配置示例106
4.6個人防火牆111
4.6.1個人防火牆概述111
4.6.2個人防火牆的主要功能112
4.6.3個人防火牆的特點113
4.6.4主流個人防火牆簡介113
4.7防火牆發展動態和趨勢118
4.8小結120
4.9習題121
第5章入侵檢測技術122
5.1入侵檢測概述122
5.1.1入侵檢測原理123
5.1.2系統結構123
5.1.3系統分類124
5.2入侵檢測的技術實現127
5.2.1入侵檢測分析模型127
5.2.2誤用檢測128
5.2.3異常檢測131
5.2.4其他檢測技術135
5.3分布式入侵檢測138
5.3.1分布式入侵檢測的優勢138
5.3.2分布式入侵檢測的技術難點139
5.3.3分布式入侵檢測現狀140
5.4入侵檢測系統的標准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵檢測系統示例145
5.5.1Snort簡介146
5.5.2Snort的體系結構146
5.5.2Snort的安裝與使用148
5.5.2Snort的安全防護151
5.6小結152
5.7習題153
第6章操作系統與資料庫安全技術154
6.1訪問控制技術154
6.1.1認證、審計與訪問控制154
6.1.2傳統訪問控制技術156
6.1.3新型訪問控制技術158
6.1.4訪問控制的實現技術160
6.1.5安全訪問規則(授權)的管理162
6.2操作系統安全技術163
6.2.1操作系統安全准則163
6.2.2操作系統安全防護的一般方法165
6.2.3操作系統資源防護技術166
6.2.4操作系統的安全模型168
6.3UNIX/Linux系統安全技術171
6.3.1UNIX/Linux安全基礎171
6.3.2UNIX/Linux安全機制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系統安全技術175
6.4.1Windows2000/XP安全基礎175
6.4.2Windows2000/XP安全機制177
6.4.3Windows2000/XP安全措施179
6.5資料庫安全概述186
6.5.1資料庫安全的基本概念186
6.5.2資料庫管理系統簡介187
6.5.3資料庫系統的缺陷與威脅188
6.6資料庫安全機制189
6.6.1資料庫安全的層次分布189
6.6.2安全DBMS體系結構189
6.6.3資料庫安全機制191
6.6.4Oracle的安全機制196
6.7資料庫安全技術197
6.8小結198
6.9習題198
第7章網路安全檢測與評估技術200
7.1網路安全漏洞200
7.1.1網路安全漏洞威脅200
7.1.2網路安全漏洞的分類201
7.2網路安全漏洞檢測技術203
7.2.1埠掃描技術203
7.2.2操作系統探測技術204
7.2.3安全漏洞探測技術205
7.3網路安全評估標准206
7.3.1網路安全評估標準的發展歷程206
7.3.2TCSEC、ITSEC和CC的基本構成209
7.4網路安全評估方法213
7.4.1基於通用評估方法(CEM)的網路安全評估模型213
7.4.2基於指標分析的網路安全綜合評估模型215
7.4.3基於模糊評價的網路安全狀況評估模型220
7.5網路安全檢測評估系統簡介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小結231
7.7習題231
第8章計算機病毒與惡意代碼防範技術232
8.1計算機病毒概述232
8.1.1計算機病毒的定義232
8.1.2計算機病毒簡史233
8.1.3計算機病毒的特徵234
8.1.4計算機病毒的危害235
8.2計算機病毒的工作原理和分類237
8.2.1計算機病毒的工作原理237
8.2.2計算機病毒的分類241
8.2.3病毒實例分析244
8.3計算機病毒的檢測與防範248
8.3.1計算機病毒的檢測248
8.3.2計算機病毒的防範251
8.3.3計算機病毒的發展方向和趨勢253
8.4惡意代碼255
8.4.1惡意代碼的特徵與分類255
8.4.2惡意代碼的關鍵技術256
8.4.3網路蠕蟲258
8.4.4Rootkit技術259
8.4.5惡意代碼的防範261
8.5小結262
8.6習題263
第9章數據備份技術264
9.1數據備份概述264
9.1.1產生數據失效的主要原因264
9.1.2備份及其相關概念266
9.1.3備份的誤區267
9.1.4選擇理想的備份介質267
9.1.5備份技術和備份方法268
9.2數據備份方案269
9.2.1磁碟備份269
9.2.2雙機備份276
9.2.3網路備份280
9.3數據備份與數據恢復策略283
9.3.1數據備份策略283
9.3.2災難恢復策略286
9.4備份軟體簡介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小結290
9.6習題291
第10章網路安全解決方案292
10.1網路安全體系結構292
10.1.1網路信息安全的基本問題292
10.1.2網路安全設計的基本原則294
10.2網路安全解決方案295
10.2.1網路安全解決方案的基本概念295
10.2.2網路安全解決方案的層次劃分296
10.2.3網路安全解決方案的框架297
10.3網路安全解決方案設計299
10.3.1網路系統狀況299
10.3.2安全需求分析299
10.3.3網路安全解決方案302
10.4單機用戶網路安全解決方案304
10.4.1單機用戶面臨的安全威脅304
10.4.2單機用戶網路安全解決方案305
10.5內部網路安全管理制度306
10.6小結308
10.7習題308
附錄309
附錄A彩虹系列309
附錄B安全風險分析一覽表310
參考文獻316
……

『陸』 計算機網路安全學習內容有哪些

涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241

『柒』 求《計算機網路安全基礎》(第4版)的PPT課件,人民郵電出版社。。急

網路雲里有的,下載地址:http://pan..com/share/link?app=zd&shareid=3477745240&uk=2804214657
右上有一個下載鏈接

『捌』 計算機網路安全基礎的目錄

1.1網路參考模型
1.2網路互連設備
1.3區域網技術
傳輸介質是網路中信息傳輸的媒體,是網路通信的物質基礎之一。傳輸介質的性能特點對傳輸速率、通信的距離、可連接的網路結點數目和數據傳輸的可靠性等均有很大的影響。因此,必須根據不同的通信要求,合理地選擇傳輸介質。目前在區域網中常用的傳輸介質有雙絞線、同軸電纜和光導纖維等。
1.4廣域網技術
廣域網是一種跨地區的數據通訊網路,使用電信運營商提供的設備作為信息傳輸平台。對照OSI參考模型,廣域網技術主要位於底層的3個層次,分別是物理層,數據鏈路層和網路層。下圖列出了一些經常使用的廣域網技術同OSI參考模型之間的對應關系。
點對點鏈路提供的是一條預先建立的從客戶端經過運營商網路到達遠端目標網路的廣域網通信路徑。一條點對點鏈路就是一條租用的專線,可以在數據收發雙方之間建立起永久性的固定連接。網路運營商負責點對點鏈路的維護和管理。點對點鏈路可以提供兩種數據傳送方式。一種是數據報傳送方式,該方式主要是將數據分割成一個個小的數據幀進行傳送,其中每一個數據幀都帶有自己的地址信息,都需要進行地址校驗。另外一種是數據流傳送方式,該方式與數據報傳送方式不同,用數據流取代一個個的數據幀作為數據發送單位,整個流數據具有1個地址信息,只需要進行一次地址驗證即可。下圖所顯示的就是一個典型的跨越廣域網的點對點鏈路。
1.5TCP/IP基礎
1.6網際網路提供的主要服務
1.7小結
習題 2.1UNIX操作系統簡介
UNIX操作系統,是美國AT&T公司於1971年在PDP-11上運行的操作系統。具有多用戶、多任務的特點,支持多種處理器架構,最早由肯·湯普遜(Kenneth Lane Thompson)、丹尼斯·里奇(Dennis MacAlistair Ritchie)和Douglas McIlroy於1969年在AT&T的貝爾實驗室開發。
目前它的商標權由國際開放標准組織(The Open Group)所擁有。
1965年時,貝爾實驗室(Bell Labs)加入一項由通用電氣(General Electric)和麻省理工學院(MIT)合作的計劃;該計劃要建立一套多使用者、多任務、多層次(multi-user、multi-processor、multi-level)的MULTICS操作系統。直到1969年,因MULTICS計劃的工作進度太慢,該計劃被停了下來。當時,Ken Thompson(後被稱為UNIX之父)已經有一個稱為星際旅行的程序在GE-635的機器上跑,但是反應非常慢,正巧被他發現了一部被閑置的PDP-7(Digital的主機),Ken Thompson和Dernis Ritchie就將星際旅行的程序移植到PDP-7上。而這部PDP-7(如圖1-1所示)就此在整個計算機歷史上留下了芳名
2.2Linux操作系統簡介
Linux是一種自由和開放源碼的類Unix操作系統,存在著許多不同的Linux版本,但它們都使用了Linux內核。Linux可安裝在各種計算機硬體設備中,比如手機、平板電腦、路由器、視頻游戲控制台、台式計算機、大型機和超級計算機。Linux是一個領先的操作系統,世界上運算最快的10台超級計算機運行的都是Linux操作系統。嚴格來講,Linux這個詞本身只表示Linux內核,但實際上人們已經習慣了用Linux來形容整個基於Linux內核,並且使用GNU 工程各種工具和資料庫的操作系統。Linux得名於天才程序員林納斯·托瓦茲。
Linux操作系統是UNIX操作系統的一種克隆系統,它誕生於1991 年的10 月5 日(這是第一次正式向外公布的時間)。以後藉助於Internet網路,並通過全世界各地計算機愛好者的共同努力,已成為今天世界上使用最多的一種UNIX 類操作系統,並且使用人數還在迅猛增長。
Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟體、應用程序和網路協議。它支持32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。它主要用於基於Intel x86系列CPU的計算機上。這個系統是由全世界各地的成千上萬的程序員設計和實現的。其目的是建立不受任何商品化軟體的版權制約的、全世界都能自由使用的Unix兼容產品。
Linux以它的高效性和靈活性著稱,Linux模塊化的設計結構,使得它既能在價格昂貴的工作站上運行,也能夠在廉價的PC機上實現全部的Unix特性,具有多任務、多用戶的能力。Linux是在GNU公共許可許可權下免費獲得的,是一個符合POSIX標準的操作系統。Linux操作系統軟體包不僅包括完整的Linux操作系統,而且還包括了文本編輯器、高級語言編譯器等應用軟體。它還包括帶有多個窗口管理器的X-Windows圖形用戶界面,如同我們使用Windows NT一樣,允許我們使用窗口、圖標和菜單對系統進行操作。
Linux 操作系統的誕生、發展和成長過程始終依賴著五個重要支柱:UNIX 操作系統、MINIX 操作系統、GNU 計劃、POSIX 標准和Internet 網路。
1981 年IBM公司推出微型計算機IBM PC。
1991年,GNU計劃已經開發出了許多工具軟體,最受期盼的GNU C編譯器已經出現,GNU的操作系統核心HURD一直處於實驗階段,沒有任何可用性,實質上也沒能開發出完整的GNU操作系統,但是GNU奠定了Linux用戶基礎和開發環境。當時的MINIX需要購買才能得到源代碼,局限於校園用作教育使用,閉源專利註定Minix錯失推廣時機,以至於Minix長期處於測試而無人問津。
1991年初,林納斯·托瓦茲開始在一台386sx兼容微機上學習minix操作系統。1991年4月,林納斯·托瓦茲開始醞釀並著手編制自己的操作系統。剛開始,他的目的很簡單,只是為了學習Intel386 體系結構保護模式運行方式下的編程技術。通過學習,他逐漸不能滿足於minix系統的現有性能,並開始醞釀開發一個新的免費操作系統。林納斯·托瓦茲幾乎花了全部時間研究i386-minix系統(hackthe kernel),並且嘗試著移植GNU的軟體到該系統上(GCC、BASH、GDB等)。
1991 年4 月13 日在comp.os.minix 上發布說自己已經成功地將bash 移植到了minix 上,而且已經愛不釋手、不能離開這個shell 軟體了。
1991年7月3日,第一個與Linux有關的消息是在comp.os.minix上發布的(當然此時還不存在Linux這個名稱,當時林納斯·托瓦茲的腦子里想的可能是FREAX,FREAX的英文含義是怪誕的、怪物、異想天開等)。其中透露了他正在進行Linux系統的開發,並且在Linux最初的時候已經想到要實現與POSIX兼容。
1991年的10月5日,林納斯·托瓦茲在comp.os.minix新聞組上發布消息,正式向外宣布Linux內核的誕生(Freeminix-like kernel sources for 386-AT)。
1993年,大約有100餘名程序員參與了Linux內核代碼編寫/修改工作,其中核心組由5人組成,此時Linux 0.99的代碼有大約有十萬行,用戶大約有10萬左右。
1994年3月,Linux1.0發布,代碼量17萬行,當時是按照完全自由免費的協議發布,隨後正式採用GPL協議。
1995年1月,Bob Young創辦了RedHat(小紅帽),以CNULinux為核心,集成了400多個源代碼開放的程序模塊,搞出了一種冠以品牌的Linux,即RedHat Linux,稱為Linux發行版,在市場上出售。這在經營模上是一種創舉。
1996年6月,Linux 2.0內核發布,此內核有大約40萬行代碼,並可以支持多個處理器。此時的Linux 已經進入了實用階段,全球大約有350萬人使用。
1998年2月,以Eric Raymond為首的一批年輕的老牛羚骨幹分子終於認識到CNULinux體系的產業化道路的本質,並非是什麼自由哲學,而是市場競爭的驅動,創辦了Open Source Intiative(開放源代碼促進會)復興的大旗,在互聯網世界裡展開了一場歷史性的Linux產業化運動。
2001年1月,Linux 2.4發布,它進一步地提升了SMP系統的擴展性,同時它也集成了很多用於支持 桌面系統的特性:USB,PC卡(PCMCIA)的支持,內置的即插即用,等等功能。
2003年12月,Linux 2.6版內核發布,相對於2.4版內核2.6在對系統的支持都有很大的變化。
2004年的第1月,SuSE嫁到了Novell,SCO繼續頂著罵名四處強行化緣 , Asianux, MandrakeSoft也在五年中首次宣布季度贏利。3月SGI宣布成功實現了Linux操作系統支持256個Itanium 2處理器。
2.3Windows操作系統簡介
Windows操作系統是一款由美國微軟公司開發的窗口化操作系統。採用了GUI圖形化操作模式,比起從前的指令操作系統如DOS更為人性化。Windows操作系統是目前世界上使用最廣泛的操作系統。最新的版本是Windows 8。Microsoft公司從1983年開始研製Windows系統,最初的研製目標是在MS-DOS的基礎上提供一個多任務的圖形用戶界面。第一個版本的Windows 1.0於1985年問世,它是一個具有圖形用戶界面的系統軟體。1987年推出了Windows 2.0版,最明顯的變化是採用了相互疊蓋的多窗口界面形式。但這一切都沒有引起人們的關注。直到1990年推出Windows 3.0是一個重要的里程碑,它以壓倒性的商業成功確定了Windows系統在PC領域的壟斷地位。現今流行的 Windows 窗口界面的基本形式也是從Windows 3.0開始基本確定的。1992年主要針對Windows 3.0的缺點推出了Windows 3.1,為程序開發提供了功能強大的窗口控制能力,使Windows和在其環境下運行的應用程序具有了風格統一、操縱靈活、使用簡便的用戶界面。Windows3.1 在內存管理上也取得了突破性進展。它使應用程序可以超過常規內存空間限制 ,不僅支持16MB內存定址,而且在80386及以上的硬體配置上通過虛擬存儲方式可以支持幾倍於實際物理存儲器大小的地址空間。Windows 3.1還提供了一定程度的網路支持、多媒體管理 、超文本形式的聯機幫助設施等,對應用程序的開發有很大影響
2.4UNIX網路配置
2.5Windows網路配置
2.6小結
習題 3.1網路安全基礎知識
3.2威脅網路安全的因素
3.3網路安全分類
3.4網路安全解決方案
3.5小結
習題 4.1什麼是計算機安全
4.2安全級別
4.3系統訪問控制
4.4選擇性訪問控制
4.5小結
習題 5.1資料庫安全概述
5.2資料庫安全的威脅
5.3資料庫的數據保護
5.4資料庫備份與恢復
5.5小結
習題 6.1計算機病毒及其分類
6.2計算機病毒的傳播
6.3計算機病毒的特點及破壞行為
6.4宏病毒及網路病毒
6.5病毒的預防、檢測和清除
6.6病毒防治軟體
6.7小結
習題 7.1數據加密概述
7.2傳統密碼技術
7.3對稱密鑰密碼技術
7.4公鑰密碼體制
7.5數字簽名技術
7.6驗證技術
7.7加密軟體PGP
7.8小結
習題 8.1網路安全協議
8.2網路加密技術
8.3防火牆技術
8.4入侵檢測技術
8.5虛擬專用網技術
8.6小結
習題 9.1網際網路的安全
9.2Web站點安全
9.3黑客與網路攻擊
9.4口令安全
9.5網路監聽
9.6掃描器
9.7E-mail的安全
9.8IP電子欺騙
9.9DNS的安全性
9.10小結
習題 10.1數據完整性簡介
10.2容錯與網路冗餘
10.3網路備份系統
10.4小結
習題 11.1網路安全實驗指導書
11.2綜合練習題
附錄
附錄一優秀網路安全站點
附錄二英文縮寫詞
參考文獻
……