当前位置:首页 » 网络连接 » 计算机网络安全电子课件
扩展阅读
windows断开所有网络共享 2025-01-31 22:34:28
为什么进微软网站卡 2025-01-31 22:33:54
电脑安装密码盗窃 2025-01-31 22:19:38

计算机网络安全电子课件

发布时间: 2023-11-29 14:10:50

A. 求《计算机网络安全基础》(第4版)的PPT课件,人民邮电出版社。。急

网络云里有的,下载地址:http://pan..com/share/link?app=zd&shareid=3477745240&uk=2804214657
右上有一个下载链接

B. 《计算机网络(第7版)》epub下载在线阅读,求百度网盘云资源

《计算机网络(第7版)》(谢希仁)电子书网盘下载免费在线阅读

资源链接:

链接:https://pan..com/s/1KUTg9YEGMnBBHypXolehLA 提取码:jfse

书名:计算机网络(第7版)

作者:谢希仁

豆瓣评分:8.8

出版社:电子工业出版社

出版年份:2017-1

页数:464

内容简介:本书自1989年首次出版以来,曾于1994年、1999年、2003年、2008年和2013年分别出了修订版。在2006年本书通过了教育部的评审,被纳入普通高等教育“十一五”国家级规划教材;2008年出版的第5版获得了教育部2009年精品教材称号。2013年出版的第6版是“十二五”普通高等教育本科国家级规划教材。

目前2017年发行的第7版又在第6版的基础上进行了一些修订。 全书分为9章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层(包括局域网)、网络层、运输层、应用层、网络安全、互联网上的音频/视频服务,以及无线网络移动网络等内容。各章均附有习题(附录A给出了部分习题的答案和提示)。

本书的特点是概念准确、论述严谨、内容新颖、图文并茂,突出基本原理和基本概念的阐述,同时力图反映计算机网络的一些最新发展。本书可供电气信息类和计算机类专业的大学本科生和研究生使用,对从事计算机网络工作的工程技术人员也有参考价值。

作者简介:谢希仁,解放军理工大学指挥自动化学院,教授,博士生导师。主要学术成果有:1986年完成总参通信部局域网办公系统项目;1987年在《电子学报》发表“分组话音通信新进展”;为国内首次介绍分组数据通信;1991年完成国家自然科学基金项目“分组交换的话音数据通信系统”项目。1999年完成第一个军用卫星通信系统网管中心的研制任务及“金桥网网管技术”项目等。上述科研项目分别获得国家、军队和部级奖项。着有:《计算机网络》第1至第7版(“十一五国家级规划教材”),曾两次获得国家级优秀教材奖,成为高校最受读者欢迎的本国计算机网络教材。


C. 【浅析计算机网络安全】 计算机网络安全方向

引言互联网络正飞氏拍庆速地改变着人们的生活方式和工作效率。人们用它收发电子邮件,网上购物,网上炒股,网上办公,这给社会、企业和个人带来了更大的便利。每个人都希望自己的网络系统能够可靠运行,不受外界干扰和破坏。所以网络安全性和可靠性就成为人们共同关注的问题。
1.网络安全的主要目标
随着计算机技术的飞速发展,安全问题正逐渐受到重视,做到防患于未然,避免造成更大的损失。网络安全的真正内涵,采用一切可能的手段来保证:
第一,可用性——确保信息可被授权用户访问并按需求使用。
第二,保密性——信息不要随意泄露给非授权用户。
第三,可控性——对信息的传播及内容所具有的控制能力。
第四,?完整性——即信息在存储或传输过程中保持不被修改、伪造、不被破坏和丢失。
第五,不可否认性——在信息交互过程中,确信参与者的真实性,参与者都不能否认和抵赖曾经完成的操作。
2.计算机网络受攻击的主要形式
由于计算机网络广泛应用于我们生活,网络技术的发展,网络攻击方式也多种多样。
2.1系统漏洞。由于计算机的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复漏洞。
2.2病毒问题。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性。对其他网络用户的危害性很大!网络病毒具有不可估量的威胁和破坏力。计算机病毒已成为危害网络安全的最大威胁之一。
2.3:“黑客”。“Hacker”是指专门研究、发现计算机和网络漏洞的计算机爱好者,通过网络利用系统漏洞方式进入对方计算机系统,计算机的主机就被黑客所利用,成为黑客的“忠实”程序,“忠实”程序可以被用来窃取网络中用户的口令、密码、账号等,对用户隐私和财产构成严重的威胁。从某种意义上讲,黑客对网络安全的危害已经超过网络病毒。
2.4管理上的漏洞。很多大型企业、用户的网站或重要机构以及系统都对网络管理疏忽。可能出现系统内部人员泄露机密,外部人员通过透惑内歼握部人员等手段或非法截获信息而导致机密的泄露,为不法分子制造了机会。网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。
3.网络系统安全解决措施
3.1访问控制安全。网络的访问控制安全可以从以下四个方面来考虑:
用户账号管理。计算机网络里最大的安全弱点是用户的账号。黑客攻击网络系统获取合法的账号和密码,包括电子邮件账号、电子签名、银行账号与密码等。因此,用户账号的安全措施不仅包括技术层面上的安全支持,还需在信息管理的政策方面有相应的措施。
(2)网络资源访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络系统审计和评估。网络的审计和评估包括对网络资源的审核、使用、网络故障、系统记账等方面的记录和分析。及时采取必要的安全措施和安全防范。
(4)网络监控。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、贺隐对IP盗用者的监视、控制及监视网络访问范围等。为网络间通信提供了安全的保障,
3.2数据传输安全。传输安全是指保护网络上被传输信息的安全,以防止被动和主动的侵犯。对数据传输安全可以采取如下措施:
(1)虚拟专用网络。
虚拟专用(VPN)系统可使用户数据在公用网络服务商提供的网络平台上安全通信,它采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,使得敏感的数据不会被窃取。
(2)加密解密与数字签名。
加密是用密钥和一定的加密算法,将加密对象处理;只有解密后才可取得原文。数字签名,就是对资料处理后,确保资料在传输过程中,如果有任何被篡改都会被识别。它主要通过加密算法和证实协议而实现。
(3)防火墙。防火墙(Firewall)是一项协助确保的信息安全设备,会依照特定的规则,允许或是限制传输的数据通过。它主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,用来实现网络的安全保护。
(4)用户认证。使检测用户唯一性的方法不仅局限于用户名和密码,还可以包括用户拨号连接的电话号码、用户使用的终端、用户使用的时间等。在用户认证时,使用多种密码,更加加强了用户唯一性的确认程度。
(5)公开密钥体系认证。PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。这种方法安全程度较高,采用了加密、数字签名、数据完整性机制等技术,将安全性和高效性结合起来。
总之,网络发展的迅速和应用的广泛开创了我们对网络应用的崭新局面。信息资源共享和传播,已经突破了国界涉及到整个世界。在这种互连联网络给社会带来极大效益的同时,网络罪犯也得到了更多的机会。由简单的闯入系统发展到网上**,网上走私;网上非法交易;更为严重的泄露国家机密的犯罪。因此,我们必须加强计算机网络的安全防护势在必行。
参考文献:
[1]周明天等.TCP/IP网络原理与应用.清华大学出版社,1993
[2]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003