‘壹’ 张建忠的论文专着
出版教材:1.《计算机网络实验指导书》,清华大学出版社2.《计算机网络》,清华大学出版社,普通高等教育“十五”国家级规划教材。3.《因特网教程》,清华大学出版社4.《网络实用编程技术》,电子工业出版社5.《电子商务应用教程》,南开大学出版社6.《局域网(Windows 2000 Server)教程》,清华大学出版社发表论文:1.使用Milter实现基于内容的中文垃圾邮件过滤系统,计算机工程,2007; 33 (1): 267-2692.中文垃圾邮件过滤系统中的实时分词算法设计,计算机工程与应用,2007; 43 (3): 179-1823.A Hybrid Approach for Overlay Multicast, International Multi-Symposiums of Computer and Computational Sciences Conference (IMSCCS 2006), Hangzhou, China, Jun. 20-24, 20064.Multiple Small-Scale Floods in Unstructured P2P Systems, In Proceedings of the 5th International Conference on Grid and Cooperative Computing (GCC 2006),Oct.21-23, 2006, Changsha, Hunan, China5.Combating Hidden Action in Unstructured P2P Systems, In Proceedings of the First International Conference on Communications and Networking in China (ChinaCOM 2006), Oct.25-27, 2006, Beijing, China6.支持网格服务QoS保障的按需资源分配,计算机工程,2006; 32(20):35-377.基于Linux防火墙的内部邮件监控系统,计算机工程与设计,2006; 27(9):1566-15708.基于改进贝叶斯模型的中文邮件分类算法,计算机工程与应用,2006; 42(31):97-100,1139.支持多路负载平衡的SSL VPN系统的设计与实现,计算机工程与设计,2006; 27(21): 3955-3997, 401210.VoiceXML语言解释器的设计与实现,计算机工程,2005;31(22):95-9811.基于Linux防火墙的内部邮件监控与阻断系统的设计,计算机工程,2005; 31(24): 225-22712.On-demand Resource Allocation for Service Level Guarantee in Grid Environment, Grid and Cooperative Computing (GCC 2005), 4th International Conference, Beijing, China, November 30 -- December 3, 2005, Proceedings, Series: Lecture Notes in Computer Science (ISSN: 0302-9743), Vol.3795, pp.678-689, 2005, ISBN: 3-540-30510-613.Topology-aware Multi-cluster Architecture Based on Efficient Index Techniques, IFIP International Conference on Network and Parallel Computing (NPC 2005), November 30–December 3, 2005, Beijing, China. LNCS (Lecture Notes in Computer Science14.Implementation of Scalable Intrusion Detection Systems, The 8th International Conference for Young Computer Scientists (ICYCS 2005), Beijing, China, September 20-22, 2005, Page(s): 332-33615.可扩展的异常检测系统的研究与实现,计算机工程与设计,2005; 26(7): 1722-172516.Search and Index in Locality-based Clustering Overlay,Fifth International Workshop on Global and Peer-to-Peer Computing (GP2PC 2005),IEEE/ACM International Symposium on Cluster Computing and the Grid 2005 (IEEE/ACM CCGRID 2005), Cardiff, UK, May9-12, 2005, Page(s):229-236, VOLS 1 AND 217.分布式入侵检测系统研究与实现,计算机工程与应用,2004; 40(36): 161-162, 17318.多链路管理中的负载均衡策略,南开大学学报自然科学版,2004; 37(4): 59-6219.捕捉与提取影像片断中的人物动作,计算机工程与应用,2004; 40(22): 42-44, 7720.Studies on Large Scale Reliable Multicast Based on Active Network, Proceeding of APCC/MDMC’04, pp95-97, Aug.29-Sep.1, 2004, IEEE Press,ISTP收录(UT ISIP: 000226030500021),EI收录 21.MAIDS系统中检测功能模块的设计与实现,计算机工程,2003; 29(13): 69-71,8122.分布式可扩展网络诱骗系统研究,计算机应用,2003; 23(12): 129-13023.路由器辅助的大规模可靠多播差错控制方法研究,计算机工程, 2003; 29(11):14-16,EI收录
24.基于ASP技术网站建设的安全性研究,计算机工程与应用,2003; 39(33): 165-167, 17425.基于XML的智能化网上考试系统,计算机应用研究,2003(精扩本)上: 404-405,40726.IDS和基于WEB的网络管理系统集成模型,计算机工程与应用,2003, 39(18): 34-35, 5727.基于移动Agent的分布式入侵检测系统MAIDS的设计与实现,计算机工程与应用,2003; 39(17): 164-16528.基于端口流量的物理网络拓扑发现方法研究,计算机工程与应用,2002.38(22).171-17229.基于速率的TCP友好多播拥挤控制,计算机工程与应用,2002; 38(18):1-330.基于移动agent的分布式入侵检测系统的体系研究,计算机科学,2002; 29(8): 39-4031.基于Web的协作支持环境的研究与实现,计算机工程,2002; 28(6):137-13832.分布式语音浏览器的研究与设计,2002全国开放式分布与并行计算学术会议(DPCS2002),2002年10月27-29日
‘贰’ 大学计算机基础实验指导的内容提要
本书是与人民邮电出版社出版的由冯博琴教授主编的《大学计算机基础(Windows 2000+Office 2000)》教材相配套的实验教材,实验内容与主教材紧密配合。全书共分8章,主要内容包括:微机软硬码唤中件系统的安装、Windows 2000操作系统、计算机网络、Office办公软件、程序设计基础、数据库基础、多媒体技术基础及网络信息检索与信息安全等。链腔
本书以掌握计算机应用的基本技能为目的,所设计的实验以迟山验证型的基本实验为主。实验方法实用、操作性强,与课程教学内容相辅相成,使学生在掌握实验内容的同时,对课程的理论知识加深理解,融会贯通。
本实验指导书既可以作为《大学计算机基础》的配套教材,也可以作为独立的实验教材使用。
‘叁’ 信息技术概论目录
本文旨在全面介绍信息技术的基础知识和应用领域,包括信息科学、信息技术、计算机硬件系统、软件系统、数据库系统与信息系统、网络计算、多媒体技术及可视化、控制系统与智能系统、职业道德与择业等内容。本教材通过详尽的章节划分,旨在为读者提供系统性、全面性的学习框架。以下是各章节的概览:
第1章信息、信息科学与信息技术
本章探讨信息的基本概念,包括信息的定义、特性以及信息论的产生。同时,介绍了信息科学与信息技术的范畴,以及信息化与社会信息化的发展。
第2章信息技术基础知识
该章节深入讲解计算机的运算基础,如进位记数制、计算机中数的表示、字符、字符集和编码。此外,还覆盖了数字电路与逻辑代数基础,包括数字信号与数字电路、逻辑代数基础以及逻辑函数的化简。
第3章计算机硬件系统
本章详细介绍计算机的基本结构与工作原理,包括计算机体系结构的发展、硬件结构、指令系统、cpu内核结构、微型计算机组成、输入输出系统等。同时,也讨论了计算机系统的主要技术指标和评测标准。
第4章计算机软件系统
本章节对计算机软件系统进行了深入探讨,包括系统软件、操作系统概述、操作系统分类、操作系统特征、功能、用户界面,以及常见桌面操作系统与计算机应用软件的介绍。
第5章计算机软件开发
该章节涉及程序设计的基本概念、高级语言与翻译系统、c语言、算法与数据结构、面向对象程序设计的基本概念以及软件工程方法。全面展示了软件开发的理论与实践。
第6章数据库系统与信息系统
本章介绍了数据库系统概述、数据处理的历史、数据库体系结构、数据模型、数据库设计,以及信息系统的基本概念与常见系统。探讨了数据的管理和信息系统的设计。
第7章网络计算
该章节对计算机网络进行了概述,包括网络的发展历史、组成、分类、osi模型、internet概述、tcp/ip协议族、internet在中国、网络安全性等内容。详细介绍了网络的基本原理与应用。
第8章多媒体技术及可视化
本章探讨多媒体技术、计算机图形学、可视化计算、虚拟现实技术与人机交互。详细介绍了多媒体的处理技术、计算机图形学、虚拟现实的关键技术及应用、人机交互的设计理念。
第9章控制系统与智能系统
本章节介绍了计算机控制系统的概念、组成、特点与分类,以及典型控制系统。同时,对人工智能进行了概述,包括定义、应用和发展。
第10章职业道德与择业
该章节关注信息产业的道德准则、法律法规、软件着作权保护、知识产权以及计算机犯罪的定义、罪名、量刑与处罚。同时,探讨了对当代大学生及信息类专业人才的素质和能力要求。
第11章实验指导书
最后,实验指导书提供了从windows基本操作到建立个人网站的多个实践环节,旨在通过实际操作加深理解与应用。
本教材旨在为读者提供从理论到实践的全面指导,帮助读者掌握信息技术的基础知识和应用技能。
‘肆’ 计算机网络安全基础的目录
1.1网络参考模型
1.2网络互连设备
1.3局域网技术
传输介质是网络中信息传输的媒体,是网络通信的物质基础之一。传输介质的性能特点对传输速率、通信的距离、可连接的网络结点数目和数据传输的可靠性等均有很大的影响。因此,必须根据不同的通信要求,合理地选择传输介质。目前在局域网中常用的传输介质有双绞线、同轴电缆和光导纤维等。
1.4广域网技术
广域网是一种跨地区的数据通讯网络,使用电信运营商提供的设备作为信息传输平台。对照OSI参考模型,广域网技术主要位于底层的3个层次,分别是物理层,数据链路层和网络层。下图列出了一些经常使用的广域网技术同OSI参考模型之间的对应关系。
点对点链路提供的是一条预先建立的从客户端经过运营商网络到达远端目标网络的广域网通信路径。一条点对点链路就是一条租用的专线,可以在数据收发双方之间建立起永久性的固定连接。网络运营商负责点对点链路的维护和管理。点对点链路可以提供两种数据传送方式。一种是数据报传送方式,该方式主要是将数据分割成一个个小的数据帧进行传送,其中每一个数据帧都带有自己的地址信息,都需要进行地址校验。另外一种是数据流传送方式,该方式与数据报传送方式不同,用数据流取代一个个的数据帧作为数据发送单位,整个流数据具有1个地址信息,只需要进行一次地址验证即可。下图所显示的就是一个典型的跨越广域网的点对点链路。
1.5TCP/IP基础
1.6因特网提供的主要服务
1.7小结
习题 2.1UNIX操作系统简介
UNIX操作系统,是美国AT&T公司于1971年在PDP-11上运行的操作系统。具有多用户、多任务的特点,支持多种处理器架构,最早由肯·汤普逊(Kenneth Lane Thompson)、丹尼斯·里奇(Dennis MacAlistair Ritchie)和Douglas McIlroy于1969年在AT&T的贝尔实验室开发。
目前它的商标权由国际开放标准组织(The Open Group)所拥有。
1965年时,贝尔实验室(Bell Labs)加入一项由通用电气(General Electric)和麻省理工学院(MIT)合作的计划;该计划要建立一套多使用者、多任务、多层次(multi-user、multi-processor、multi-level)的MULTICS操作系统。直到1969年,因MULTICS计划的工作进度太慢,该计划被停了下来。当时,Ken Thompson(后被称为UNIX之父)已经有一个称为星际旅行的程序在GE-635的机器上跑,但是反应非常慢,正巧被他发现了一部被闲置的PDP-7(Digital的主机),Ken Thompson和Dernis Ritchie就将星际旅行的程序移植到PDP-7上。而这部PDP-7(如图1-1所示)就此在整个计算机历史上留下了芳名
2.2Linux操作系统简介
Linux是一种自由和开放源码的类Unix操作系统,存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。Linux是一个领先的操作系统,世界上运算最快的10台超级计算机运行的都是Linux操作系统。严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。Linux得名于天才程序员林纳斯·托瓦兹。
Linux操作系统是UNIX操作系统的一种克隆系统,它诞生于1991 年的10 月5 日(这是第一次正式向外公布的时间)。以后借助于Internet网络,并通过全世界各地计算机爱好者的共同努力,已成为今天世界上使用最多的一种UNIX 类操作系统,并且使用人数还在迅猛增长。
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。它主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。
Linux以它的高效性和灵活性着称,Linux模块化的设计结构,使得它既能在价格昂贵的工作站上运行,也能够在廉价的PC机上实现全部的Unix特性,具有多任务、多用户的能力。Linux是在GNU公共许可权限下免费获得的,是一个符合POSIX标准的操作系统。Linux操作系统软件包不仅包括完整的Linux操作系统,而且还包括了文本编辑器、高级语言编译器等应用软件。它还包括带有多个窗口管理器的X-Windows图形用户界面,如同我们使用Windows NT一样,允许我们使用窗口、图标和菜单对系统进行操作。
Linux 操作系统的诞生、发展和成长过程始终依赖着五个重要支柱:UNIX 操作系统、MINIX 操作系统、GNU 计划、POSIX 标准和Internet 网络。
1981 年IBM公司推出微型计算机IBM PC。
1991年,GNU计划已经开发出了许多工具软件,最受期盼的GNU C编译器已经出现,GNU的操作系统核心HURD一直处于实验阶段,没有任何可用性,实质上也没能开发出完整的GNU操作系统,但是GNU奠定了Linux用户基础和开发环境。当时的MINIX需要购买才能得到源代码,局限于校园用作教育使用,闭源专利注定Minix错失推广时机,以至于Minix长期处于测试而无人问津。
1991年初,林纳斯·托瓦兹开始在一台386sx兼容微机上学习minix操作系统。1991年4月,林纳斯·托瓦兹开始酝酿并着手编制自己的操作系统。刚开始,他的目的很简单,只是为了学习Intel386 体系结构保护模式运行方式下的编程技术。通过学习,他逐渐不能满足于minix系统的现有性能,并开始酝酿开发一个新的免费操作系统。林纳斯·托瓦兹几乎花了全部时间研究i386-minix系统(hackthe kernel),并且尝试着移植GNU的软件到该系统上(GCC、BASH、GDB等)。
1991 年4 月13 日在comp.os.minix 上发布说自己已经成功地将bash 移植到了minix 上,而且已经爱不释手、不能离开这个shell 软件了。
1991年7月3日,第一个与Linux有关的消息是在comp.os.minix上发布的(当然此时还不存在Linux这个名称,当时林纳斯·托瓦兹的脑子里想的可能是FREAX,FREAX的英文含义是怪诞的、怪物、异想天开等)。其中透露了他正在进行Linux系统的开发,并且在Linux最初的时候已经想到要实现与POSIX兼容。
1991年的10月5日,林纳斯·托瓦兹在comp.os.minix新闻组上发布消息,正式向外宣布Linux内核的诞生(Freeminix-like kernel sources for 386-AT)。
1993年,大约有100余名程序员参与了Linux内核代码编写/修改工作,其中核心组由5人组成,此时Linux 0.99的代码有大约有十万行,用户大约有10万左右。
1994年3月,Linux1.0发布,代码量17万行,当时是按照完全自由免费的协议发布,随后正式采用GPL协议。
1995年1月,Bob Young创办了RedHat(小红帽),以CNULinux为核心,集成了400多个源代码开放的程序模块,搞出了一种冠以品牌的Linux,即RedHat Linux,称为Linux发行版,在市场上出售。这在经营模上是一种创举。
1996年6月,Linux 2.0内核发布,此内核有大约40万行代码,并可以支持多个处理器。此时的Linux 已经进入了实用阶段,全球大约有350万人使用。
1998年2月,以Eric Raymond为首的一批年轻的老牛羚骨干分子终于认识到CNULinux体系的产业化道路的本质,并非是什么自由哲学,而是市场竞争的驱动,创办了Open Source Intiative(开放源代码促进会)复兴的大旗,在互联网世界里展开了一场历史性的Linux产业化运动。
2001年1月,Linux 2.4发布,它进一步地提升了SMP系统的扩展性,同时它也集成了很多用于支持 桌面系统的特性:USB,PC卡(PCMCIA)的支持,内置的即插即用,等等功能。
2003年12月,Linux 2.6版内核发布,相对于2.4版内核2.6在对系统的支持都有很大的变化。
2004年的第1月,SuSE嫁到了Novell,SCO继续顶着骂名四处强行化缘 , Asianux, MandrakeSoft也在五年中首次宣布季度赢利。3月SGI宣布成功实现了Linux操作系统支持256个Itanium 2处理器。
2.3Windows操作系统简介
Windows操作系统是一款由美国微软公司开发的窗口化操作系统。采用了GUI图形化操作模式,比起从前的指令操作系统如DOS更为人性化。Windows操作系统是目前世界上使用最广泛的操作系统。最新的版本是Windows 8。Microsoft公司从1983年开始研制Windows系统,最初的研制目标是在MS-DOS的基础上提供一个多任务的图形用户界面。第一个版本的Windows 1.0于1985年问世,它是一个具有图形用户界面的系统软件。1987年推出了Windows 2.0版,最明显的变化是采用了相互叠盖的多窗口界面形式。但这一切都没有引起人们的关注。直到1990年推出Windows 3.0是一个重要的里程碑,它以压倒性的商业成功确定了Windows系统在PC领域的垄断地位。现今流行的 Windows 窗口界面的基本形式也是从Windows 3.0开始基本确定的。1992年主要针对Windows 3.0的缺点推出了Windows 3.1,为程序开发提供了功能强大的窗口控制能力,使Windows和在其环境下运行的应用程序具有了风格统一、操纵灵活、使用简便的用户界面。Windows3.1 在内存管理上也取得了突破性进展。它使应用程序可以超过常规内存空间限制 ,不仅支持16MB内存寻址,而且在80386及以上的硬件配置上通过虚拟存储方式可以支持几倍于实际物理存储器大小的地址空间。Windows 3.1还提供了一定程度的网络支持、多媒体管理 、超文本形式的联机帮助设施等,对应用程序的开发有很大影响
2.4UNIX网络配置
2.5Windows网络配置
2.6小结
习题 3.1网络安全基础知识
3.2威胁网络安全的因素
3.3网络安全分类
3.4网络安全解决方案
3.5小结
习题 4.1什么是计算机安全
4.2安全级别
4.3系统访问控制
4.4选择性访问控制
4.5小结
习题 5.1数据库安全概述
5.2数据库安全的威胁
5.3数据库的数据保护
5.4数据库备份与恢复
5.5小结
习题 6.1计算机病毒及其分类
6.2计算机病毒的传播
6.3计算机病毒的特点及破坏行为
6.4宏病毒及网络病毒
6.5病毒的预防、检测和清除
6.6病毒防治软件
6.7小结
习题 7.1数据加密概述
7.2传统密码技术
7.3对称密钥密码技术
7.4公钥密码体制
7.5数字签名技术
7.6验证技术
7.7加密软件PGP
7.8小结
习题 8.1网络安全协议
8.2网络加密技术
8.3防火墙技术
8.4入侵检测技术
8.5虚拟专用网技术
8.6小结
习题 9.1因特网的安全
9.2Web站点安全
9.3黑客与网络攻击
9.4口令安全
9.5网络监听
9.6扫描器
9.7E-mail的安全
9.8IP电子欺骗
9.9DNS的安全性
9.10小结
习题 10.1数据完整性简介
10.2容错与网络冗余
10.3网络备份系统
10.4小结
习题 11.1网络安全实验指导书
11.2综合练习题
附录
附录一优秀网络安全站点
附录二英文缩写词
参考文献
……