×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787564013592
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:03
  • 页数:229
  • 出版时间:2008-01-01
  • 条形码:9787564013592 ; 978-7-5640-1359-2

本书特色

本书主要是供高等职业教育、成人教育以及计算机网络技术爱好者使用的计算机网络教材,能让读者在学习中一步一步地走进神奇的计算机网络世界,了解计算机网络的基本结构、应用及发展,从而有能力从事小型网络的建设和维护。 本书本着企业应用为主,强调实际动手能力,在讲解网络基本知识的同时,加入知识在实际网络中的应用,使读者对网络的基本工作原理和应用有一个较为直观的认知。本书一共分为以下两部分:**大部分主要讲解了网络的基本知识:包括网络的基本概念、发展、协议以及局域网组网技术。第二大部分主要讲解了网络的一般应用,包括基于Windows 2003的互联网服务的应用和配置,基于无线网络的应用,以及一个校园网的工程案例。

内容简介

《21世纪高职高专规划教材·计算机类:计算机网络技术》是供高职高专、成教及计算机网络技术爱好者等使用的计算机网络教材。书中内容实用易学,强调动手能力。介绍了计算机网络的基础内容,主要包括网络的基本概述,局域网的组建,无线网络的规划和建设,路由和路由协议,还有网络工程设计案例,*后介绍了网络的常见故障及排除,是学习计算机网络很好的入门教材。 《21世纪高职高专规划教材·计算机类:计算机网络技术》的编写思路更多地偏向于实用,内容以实际应用为主,结合实践,让读者在学习过程中较快地步入计算机网络的大门。

目录

第1章 计算机网络概述1.1 计算机网络的初步认识1.2 计算机网络的组成1.3 计算机网络的体系结构习题第2章 局域网组建技术2.1 局域网的标准2.2 架设局域网的硬件设备2.3 局域网的组建习题第3章 网络层地址及协议3.1 ip地址概述3.2 网络层协议习题第4章 路由原理及路由协议4.1 路由器简介4.2 路由的基本原理4.3 静态路由与动态路由4.4 路由协议习题第5章 传输层协议5.1 传输层的基本功能5.2 传输层采用的两大协议tcp、udp5.3 传输控制协议tcp5.4 流量控制5.5 拥塞控制5.6 用户数据报协议udp协议5.7 常用协议及端口 第6章 windows 2003常用服务器的配置与管理6.1 dns服务器6.2 dhcp服务器6.3 iis服务器6.4 ftp服务器第7章 网络安全7.1 网络安全概述7.2 计算机病毒与木马7.3 防火墙7.4 数字加密与数字签名习题第8章 internet接入技术8.1 窄带接入internet8.2 拨号上网的实施8.3 局域网入网的实施8.4 宽带接入技术8.5 网络连接测试习题第9章 无线局域网组技术9.1 无线网络概述9.2 ieee 802.11b无线网络概述9.3 ieee 802.11标准中的物理层9.4 无线局域网的优势9.5 无线网络组件9.6 ieee 802.11安全9.7 无线接入实例第10章 网络故障10.1 网络故障成因10.2 网络故障分类10.3 网络故障的排除方法10.4 网络故障的示例第11章 组网方案实例11.1 方案的目的与需求11.2 组网方案
展开全部

节选


    当今世界的互联网技术发展迅猛,已经渗入了各个领域,对人类的日常生活
和生产活动产生了极大的影响,计算机网络构建与维护、网络工程设计、网络安
全管理、网站设计构架、网络维护等已经变得越来越重要了,近年来随着互联网
技术的迅速普及和应用,我国的通信和电子信息产业正以级数的增长方式发展起
来,从而也带来了技术人才需求的不断增加,使计算机网络技术成为一个热门
专业。   
    为了适应市场需求的不断变化,适应社会职业技能的要求,编写了《计算
机网络技术》。本书主要是供高等职业教育、成人教育以及计算机网络技术爱好
者使用的计算机网络教材,能让读者在学习中一步一步地走进神奇的计算机网
络世界,了解计算机网络的基本结构、应用及发展,从而有能力从事小型网络
的建设和维护。
    本书本着企业应用为主,强调实际动手能力,在讲解网络基本知识的同时,
加入知识在实际网络中的应用,使读者对网络的基本工作原理和应用有一个较
为直观的认知。
    本书一共分为以下两部分:
    **大部分主要讲解了网络的基本知识:包括网络的基本概念、发展、协
议以及局域网组网技术。
    第二大部分主要讲解了网络的一般应用,包括基于Windows 2003的互联网
服务的应用和配置,基于无线网络的应用,以及一个校园网的工程案例。
    参编作者及分配内容如下:
    吴立勇:第3章网络层,第6章windows 2003常用服务器的配置与管理。
    施艳召:第10章网络故障,第11章组网案例。
    郭鹏:第7章网络安全,第4章路由器与路由选择。
    余飞:第1章计算机网络概述,第2章局域网组建技术。
    陈进:第5章传输层协议,第8章互联网接入技术。
    黄怡旋:第9章无线组网技术。
    本书在编写过程中参考了许多相关的文献资料,并在实际应用中做了大量
的实践,力求做到全书知识实用,语言通俗易懂,层次分明,既能让读者轻松
地学习知识,叉能让读者把知识较为容易地应用到实际当中去,希望本书能够
给读者将来的工作带来一定的帮助。
     在本书的编写过程中,得到了许多朋友的关心和支持,特别感谢苏传芳主
任给予的指导和帮助,也特别感谢王海璐女士及马建先生给予的关心和支持。
    由于编者水平有限,时间仓促,难免存在疏漏与不足之处,敬请广大读者
和专家批评指正。
    编者

第7章  网络安全
·了解网络安全的基本知识
·掌握计算机病毒的基本知识
·理解“熊猫烧香”病毒的原理和木马原理
·掌握防火墙技术
·掌握数字加密和数字签名的原理
7.1  网络安全概述
    随着计算机技术的飞速发展,互联网正在以令人惊讶的速度改变着人们的生活,从政府
到商业再到个人,互联网的应用无处不在,如党政部门信息系统、电子商务、网络炒股、网
上银行、网上购物等。Intemet所具有的开放性、国际性和自由性在增加应用自由度的同时,
也带来了许多信息安全隐患。如何保护政府、企业和个人的信息不被他人损坏,更好地增强
互联网的安全性,是一个亟待解决的重大问题。
7.1.1  网络安全隐患
    由于在互联网设计初期很少考虑到网络安全方面的问题,所以实现的互联网存在着许多
安全隐患可被人利用。安全隐患主要有以下几种。
    (1)黑客入侵
    这里的黑客(cracker)一般指一些恶意(一般是非法地)试图破解或破坏某个程序、
系统及网络安全的人。黑客人侵其他人的计算机的目的一般是获取利益或证明自己的能力,
他们利用自己在计算机方面的特殊才能对网络安全造成了极大的破坏。
    (2)计算机病毒的攻击
    计算机病毒是对网络安全*严重的威胁。计算机病毒的种类很多,通过网络传播的速率
非常快,普通家用PC基本都被病毒入侵过。
    (3)陷阱和特洛伊木马
    通过替换系统的合法程序,或者在合法程序中插入恶意源代码以实现非授权进程,从而
达到某种特定目的。
     (4)来自内部人员的攻击
    内部人员攻击主要是指在信息安全处理系统范围内或对信息安全处理系统有直接访问权
限的人对网络的攻击。
    (5)修改或删除关键信息
    通过对原始内容进行一定的修改或删除,从而达到某种破坏网络安全的目的。
    (6)拒绝服务
    当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝
服务。
    (7)人为地破坏网络设施,造成网络瘫痪
    人为地从物理上对网络设施进行破坏,使网络不能正常运行。
7.1.2  网络攻击
    在攻击网络之前,入侵者首先要寻找网络中存在的漏洞,漏洞主要存在于操作系统和计
算机网络数据库管理系统中,找到漏洞后入侵者就会发起攻击。这里的攻击是指一个网络可
能受到破坏的所有行为。攻击的范围从服务器到网络互联设备,再到特定主机,方式有使其
无法实现应有的功能、完全破坏、完全控制等。
    网络攻击从攻击行为上可分为以下两类。
    (1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以基于网
络或者基于系统。这种攻击是*难被检测到的,对付这类攻击的重点是预防,主要手段是数
据加密。
    (2)主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及网络传输数据的修改
或创建错误数据信息,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这类攻
击无法预防,但容易检测,所以对付这类攻击的重点是检测,而不是预防,主要手段有防火
墙、入侵检测系统等。
7.1.3  网络基本安全技术
    针对目前网络的安全形势,实现网络安全的基本措施主要有防火墙、数字加密、数字签
名、身份认证等,这些措施在一定程度上增强了网络的安全性。
    (1)防火墙:是设置在被保护的内部网络和有危险性的外部网络之间的一道屏障,系
统管理员按照一定的规则控制数据包在内外网之间的进出。
    (2)数字加密:是通过对传输的信息进行一定的重新组合,而使只有通信双方才能识
别原有信息的一种手段。
    (3)数字签名:可以用来证明数据的真实发送者,而且当数字签名用于存储数据或程
序时,可以用来验证其完整性。
    (4)身份认证:用多种方式验证用户的合法性,如密码技术、指纹识别、智能IC卡、
网银u盾等。
7.2 计算机病毒与木马
7.2.1计算机病毒的基本知识
    计算机病毒是指编写或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机
使用并且能够自我复制的一组计算机指令或者程序代码。它能够通过某种途径潜伏在计算机
存储介质(或程序)中,当达到某种条件时即被激活,具有对计算机资源进行破坏的作用。
只要计算机接人互联网或插入移动存储设备,就有可能中计算机病毒。
  1.计算机病毒的特点
  (1)寄生性
  计算机病毒寄生在其他程序或指令中,当执行这个程序或指令时,病毒会起破坏作用,
而在未启动这个程序或指令之前,它是不易被人发觉的。
    (2)传染性
    计算机病毒不但本身具有破坏性,还具有传染性,一旦病毒被复制或产生变种,其速度
之快令人难以预防。
    (3)隐蔽性
    计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件查出来,有的根本查不出来,有
的则时隐时现、变化无常,这类病毒处理起来通常很困难。
    (4)潜伏性
    病毒入侵后,一般不会立即发作,需要等待一段时间,只有在满足其特定条件时病毒才
启动其表现模块,显示发作信息或对系统进行破坏。可以分为利用系统时钟提供的时间作为
触发器和利用病毒体自带的计数器作为触发器两种。
    (5)破坏性
    计算机中毒后,凡是利用软件手段能触及计算机资源的地方均可能遭到计算机病毒的破
坏。其表现为:占用CPU系统开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏
幕的显示;无法正常启动系统等。
  2.计算机病毒的分类
  综合病毒本身的技术特点、攻击目标、传播方式等各个方面,一般情况下,可将病毒大
致分为:传统病毒,宏病毒,恶意脚本,木马,黑客,蠕虫,破坏性程序。
    (1)传统病毒:能够感染的程序。通过改变文件或者其他设置进行传播,通常包括感
染可执行文件的文件型病毒和感染引导扇区的引导型病毒,如CIH病毒。
    (2)宏病毒(macro):利用Word、Excel等的宏脚本功能进行传播的病毒,如著名的美
丽莎(macro.melissa)。



预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航