當前位置:首頁 » 網路連接 » 計算機網路安全電子課件
擴展閱讀
windows斷開所有網路共享 2025-01-31 22:34:28
為什麼進微軟網站卡 2025-01-31 22:33:54
電腦安裝密碼盜竊 2025-01-31 22:19:38

計算機網路安全電子課件

發布時間: 2023-11-29 14:10:50

A. 求《計算機網路安全基礎》(第4版)的PPT課件,人民郵電出版社。。急

網路雲里有的,下載地址:http://pan..com/share/link?app=zd&shareid=3477745240&uk=2804214657
右上有一個下載鏈接

B. 《計算機網路(第7版)》epub下載在線閱讀,求百度網盤雲資源

《計算機網路(第7版)》(謝希仁)電子書網盤下載免費在線閱讀

資源鏈接:

鏈接:https://pan..com/s/1KUTg9YEGMnBBHypXolehLA 提取碼:jfse

書名:計算機網路(第7版)

作者:謝希仁

豆瓣評分:8.8

出版社:電子工業出版社

出版年份:2017-1

頁數:464

內容簡介:本書自1989年首次出版以來,曾於1994年、1999年、2003年、2008年和2013年分別出了修訂版。在2006年本書通過了教育部的評審,被納入普通高等教育「十一五」國家級規劃教材;2008年出版的第5版獲得了教育部2009年精品教材稱號。2013年出版的第6版是「十二五」普通高等教育本科國家級規劃教材。

目前2017年發行的第7版又在第6版的基礎上進行了一些修訂。 全書分為9章,比較全面系統地介紹了計算機網路的發展和原理體系結構、物理層、數據鏈路層(包括區域網)、網路層、運輸層、應用層、網路安全、互聯網上的音頻/視頻服務,以及無線網路移動網路等內容。各章均附有習題(附錄A給出了部分習題的答案和提示)。

本書的特點是概念准確、論述嚴謹、內容新穎、圖文並茂,突出基本原理和基本概念的闡述,同時力圖反映計算機網路的一些最新發展。本書可供電氣信息類和計算機類專業的大學本科生和研究生使用,對從事計算機網路工作的工程技術人員也有參考價值。

作者簡介:謝希仁,解放軍理工大學指揮自動化學院,教授,博士生導師。主要學術成果有:1986年完成總參通信部區域網辦公系統項目;1987年在《電子學報》發表「分組話音通信新進展」;為國內首次介紹分組數據通信;1991年完成國家自然科學基金項目「分組交換的話音數據通信系統」項目。1999年完成第一個軍用衛星通信系統網管中心的研製任務及「金橋網網管技術」項目等。上述科研項目分別獲得國家、軍隊和部級獎項。著有:《計算機網路》第1至第7版(「十一五國家級規劃教材」),曾兩次獲得國家級優秀教材獎,成為高校最受讀者歡迎的本國計算機網路教材。


C. 【淺析計算機網路安全】 計算機網路安全方向

引言互聯網路正飛氏拍慶速地改變著人們的生活方式和工作效率。人們用它收發電子郵件,網上購物,網上炒股,網上辦公,這給社會、企業和個人帶來了更大的便利。每個人都希望自己的網路系統能夠可靠運行,不受外界干擾和破壞。所以網路安全性和可靠性就成為人們共同關注的問題。
1.網路安全的主要目標
隨著計算機技術的飛速發展,安全問題正逐漸受到重視,做到防患於未然,避免造成更大的損失。網路安全的真正內涵,採用一切可能的手段來保證:
第一,可用性——確保信息可被授權用戶訪問並按需求使用。
第二,保密性——信息不要隨意泄露給非授權用戶。
第三,可控性——對信息的傳播及內容所具有的控制能力。
第四,?完整性——即信息在存儲或傳輸過程中保持不被修改、偽造、不被破壞和丟失。
第五,不可否認性——在信息交互過程中,確信參與者的真實性,參與者都不能否認和抵賴曾經完成的操作。
2.計算機網路受攻擊的主要形式
由於計算機網路廣泛應用於我們生活,網路技術的發展,網路攻擊方式也多種多樣。
2.1系統漏洞。由於計算機的硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,可以使攻擊者能夠在未授權的情況下訪問或破壞系統。在使用電腦時,要及時安裝網路安全掃描工具,及時下載系統補丁來修復漏洞。
2.2病毒問題。計算機病毒具有繁殖性、傳染性、潛伏性、隱蔽性、破壞性、可觸發性。對其他網路用戶的危害性很大!網路病毒具有不可估量的威脅和破壞力。計算機病毒已成為危害網路安全的最大威脅之一。
2.3:“黑客”。“Hacker”是指專門研究、發現計算機和網路漏洞的計算機愛好者,通過網路利用系統漏洞方式進入對方計算機系統,計算機的主機就被黑客所利用,成為黑客的“忠實”程序,“忠實”程序可以被用來竊取網路中用戶的口令、密碼、賬號等,對用戶隱私和財產構成嚴重的威脅。從某種意義上講,黑客對網路安全的危害已經超過網路病毒。
2.4管理上的漏洞。很多大型企業、用戶的網站或重要機構以及系統都對網路管理疏忽。可能出現系統內部人員泄露機密,外部人員通過透惑內殲握部人員等手段或非法截獲信息而導致機密的泄露,為不法分子製造了機會。網路通信系統的嚴格管理是企業、機構及用戶免受攻擊的重要措施。
3.網路系統安全解決措施
3.1訪問控制安全。網路的訪問控制安全可以從以下四個方面來考慮:
用戶賬號管理。計算機網路里最大的安全弱點是用戶的賬號。黑客攻擊網路系統獲取合法的賬號和密碼,包括電子郵件賬號、電子簽名、銀行賬號與密碼等。因此,用戶賬號的安全措施不僅包括技術層面上的安全支持,還需在信息管理的政策方面有相應的措施。
(2)網路資源訪問許可權。網路資源主要包括共享文件、共享列印機、網路通信設備等網路用戶都有可以使用的資源。資源屬主體現了不同用戶對資源的從屬關系,訪問許可權主要體現在用戶對網路資源的可用程度上。利用指定網路資源的屬主、屬性和訪問許可權可以有效地在應用級控制網路系統的安全性。
(3)網路系統審計和評估。網路的審計和評估包括對網路資源的審核、使用、網路故障、系統記賬等方面的記錄和分析。及時採取必要的安全措施和安全防範。
(4)網路監控。通過網路監視可以簡單明了地找出並解決網路上的安全問題,如定位網路故障點、賀隱對IP盜用者的監視、控制及監視網路訪問范圍等。為網路間通信提供了安全的保障,
3.2數據傳輸安全。傳輸安全是指保護網路上被傳輸信息的安全,以防止被動和主動的侵犯。對數據傳輸安全可以採取如下措施:
(1)虛擬專用網路。
虛擬專用(VPN)系統可使用戶數據在公用網路服務商提供的網路平台上安全通信,它採用隧道技術、加解密技術、密鑰管理技術和使用者與設備身份認證技術,使得敏感的數據不會被竊取。
(2)加密解密與數字簽名。
加密是用密鑰和一定的加密演算法,將加密對象處理;只有解密後才可取得原文。數字簽名,就是對資料處理後,確保資料在傳輸過程中,如果有任何被篡改都會被識別。它主要通過加密演算法和證實協議而實現。
(3)防火牆。防火牆(Firewall)是一項協助確保的信息安全設備,會依照特定的規則,允許或是限制傳輸的數據通過。它主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,用來實現網路的安全保護。
(4)用戶認證。使檢測用戶唯一性的方法不僅局限於用戶名和密碼,還可以包括用戶撥號連接的電話號碼、用戶使用的終端、用戶使用的時間等。在用戶認證時,使用多種密碼,更加加強了用戶唯一性的確認程度。
(5)公開密鑰體系認證。PKI是一種遵循既定標準的密鑰管理平台,能夠為所有網路應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。這種方法安全程度較高,採用了加密、數字簽名、數據完整性機制等技術,將安全性和高效性結合起來。
總之,網路發展的迅速和應用的廣泛開創了我們對網路應用的嶄新局面。信息資源共享和傳播,已經突破了國界涉及到整個世界。在這種互連聯網路給社會帶來極大效益的同時,網路罪犯也得到了更多的機會。由簡單的闖入系統發展到網上**,網上走私;網上非法交易;更為嚴重的泄露國家機密的犯罪。因此,我們必須加強計算機網路的安全防護勢在必行。
參考文獻:
[1]周明天等.TCP/IP網路原理與應用.清華大學出版社,1993
[2]李學詩.計算機系統安全技術[M].武漢:華中理工大學出版社,2003