① 网络信息安全技术的作者简介
周明全 教授,博士生导师。北师大信息科学与技术学院院长,北京师范大学可视化技术研究中心主任。中国计算机学会理事,中国中文信息学会理事,中国计算机教育学会常务理事,陕西省计算机学会副理事长。周明全教授长期以来从事计算机可视化技术、软件工程、中文信息处理等重要领域的基础理论及其应用工程的创新性研究。他主持和完成国家“九五”科技攻关、863高技术、国家自然科学基金等重要科研项目,针对三维可视化的难点技术,取得突破性的进展,多项创造性成果产生了显着的社会经济效益,获得教育部科技进步奖二等奖2项,陕西省科技进步二等奖三项,三等奖2项,西安市科技进步一等奖2项。被陕西省政府授予“陕西省优秀留学回国人员”称号。
② 网络安全风险与对策
网络安全风险与对策【1】
摘要:要使网络信息在一个良好的环境中运行,加强网络信息安全至关重要。
必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。
本文在介绍网络安全的脆弱性与威胁的基础上,简述了网络安全的技术对策。
关键词:网络安全 脆弱性 威胁 技术对策
一、网络安全的脆弱性
计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,使计算机网络存在很多严重的脆弱性。
1.不设防的网络有许多个漏洞和后门
系统漏洞为病毒留后门,计算机的多个端口、各种软件,甚至有些安全产品都存在着或多或少的漏洞和后门,安全得不到可靠保证。
2.电磁辐射
电磁辐射在网络中表现出两方面的脆弱性:一方面,网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,可以将这些数据(包括在终端屏幕上显示的数据)接收下来,并且重新恢复。
4.串音干扰
串音的作用是产生传输噪音,噪音能对网络上传输的信号造成严重的破坏。
5.硬件故障
硬件故障可造成软件系统中断和通信中断,带来重大损害。
6.软件故障
通信网络软件包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极不安全的网络系统。
7.人为因素
系统内部人员盗窃机密数据或破坏系统资源,甚至直接破坏网络系统。
8.网络规模
网络规模越大,其安全的脆弱性越大。
9.网络物理环境
这种脆弱性来源于自然灾害。
10.通信系统
一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。
一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。
二、网络安全的威胁
网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。
造成这两种威胁的因有很多:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等,归结起来,主要有三种:
1.人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.人为的恶意攻击
这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。
此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3.网络软件的漏洞和后门
网络软件不可能是百分之百的`无缺陷和漏洞的。
然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络内部就是因为安全措施不完善所招致的苦果。
另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。
三、网络安全的技术对策
一个不设防的网络,一旦遭到恶意攻击,将意味着一场灾难。
居安思危、未雨绸缪,克服脆弱、抑制威胁,防患于未然。
网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和。
针对来自不同方面的安全威胁,需要采取不同的安全对策。
从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。
技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有如下几种:
1.加密
加密的主要目的是防止信息的非授权泄露。
网络加密常用的方法有链路加密、端点加密和节点加密三种。
链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
信息加密过程是由形形色色的加密算法来具体实施的,加密算法有许多种,如果按照收发双方密钥是否相同来分类,可分为常规密码算法和公钥密码算法,但在实际应用中人们通常将常规密码算法和公钥密码算法结合在一起使用,这样不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。
因此,密码技术是信息网络安全的核心技术。
2.数字签名
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。
数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。
数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。
接收者使用发送者的公开密钥签名进行解密运算,如其结果为明文,则签名有效,证明对方省份是真实的。
3.鉴别
鉴别的目的是验明用户或信息的正身。
对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源目的。
鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。
按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别。
鉴别的方法很多;利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。
利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。
4.访问控制
访问控制是网络安全防范和保护的主要对策,它的目的是防止非法访问,访问控制是采取各种措施保证系统资源不被非法访问和使用。
一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术实现。
5.防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境中。
在大型网络系统与因特网互连的第一道屏障就是防火墙。
防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进出网络的访问行为:封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和和告警。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。
因此,认清网络的脆弱性和潜在威胁,采取强有力的安全对策,对于保障网络的安全性将变得十分重要。
参考文献:
[1]张世永.网络安全原理与应用.北京:科学出版社,2003.
[2]崔国平.国防信息安全战略.北京:金城出版社,2000.
网络安全风险评估的仿真与应用【2】
摘 要 伴随着互联网的普及和应用,网络安全问题日益突出,在采用防火墙技术、入侵检测和防御技术、代理技术、信息加密技术、物理防范技术等一系列网络安全防范技术的同时,人们开始采用网络安全风险评估的方法辅助解决网络安全问题。
为提高网络安全风险评估准确率,本文提出了一种基于支持向量机的评价模型,通过仿真分析,得出采用该模型进行网络安全风险评估具有一定可行性,值得应用。
关键词 网络安全 安全风险评估 仿真
当今时代是信息化时代,计算机网络应用已经深入到了社会各个领域,给人们的工作和生活带来了空前便利。
然而与此同时,网络安全问题也日益突出,如何通过一系列切实有效的安全技术和策略保证网络运行安全已成为我们面临的重要课题。
网络安全风险评估技术很早前就受到了信息安全领域的关注,但发展至今,该技术尚需要依赖人员能力和经验,缺乏自主性和实效性,评价准确率较低。
本文主要以支持向量机为基础,构建一个网络安全风险评估模型,将定性分析与定量分析相结合,通过综合数值化分析方法对网络安全风险进行全面评价,以期为网络安全管理提供依据。
1网络安全风险评估模型的构建
网络安全风险模型质量好坏直接影响评估结果,本文主要基于支持向量机,结合具有良好泛化能力和学习能力的组合核函数,将信息系统样本各指标特征映射到一个高维特征空间,构成最优分类超平面,构造网络信息安全风险二分类评估模型。
组合核函数表示为:
K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1
Kpoly为多项式核函数,KRBF为径向基核函数。
组合核函数能够突出测试点附近局部信息,也保留了离测试点较远处的全局信息。
本文主要选用具有良好外推能力的d=2,d=4阶多项式。
另外一方面,当%l=1时,核函数局部性不强,当%l=0.5时,核函数则具有较强局部性,所以组合核函数选用支持向量机d=2,%l=0.5的组合进行测试。
2仿真研究
2.1数据集与实验平台
构建网络安全风险评估模型前,需要在深入了解并归纳网络安全影响因素的基础上,确定能够反映评估对象安全属性、反映网络应对风险水平的评估指标,根据网络安全三要素,确定资产(通信服务、计算服务、信息和数据、设备和设施)、威胁(信息篡改、信息和资源的破坏、信息盗用和转移、信息泄露、信息丢失、网络服务中断)和脆弱性(威胁模型、设计规范、实现、操作和配置的脆弱性)为网络安全风险评估指标,从网络层、传输层和物理层三方面出发,构建一个完整的网络安全评估指标体系。
将选取的网络安全风险评价指标划分为可忽略的风险、可接受的风险、边缘风险、不可接受的分享、灾变风险五个等级。
在此之后,建立网络评估等级,将网络安全风险评估等级定为安全、基本安全、不安全、很不安全四个等级。
确定评价指标后,构造样本数据集,即训练样本集和测试样本集。
为验证模型可行性和有效性,基于之前研究中所使用的有效的网络实验环境,构建实验网络,在实验网络中设计网络中各节点的访问控制策略,节点A为外网中的一台PC机,它代表的是目标网络外的访问用户;节点B网络信息服务器,其WWW服务对A开放,Rsh服务可监听本地WWW服务的数据流;节点C为数据库,节点B的WWW服务可向该数据库读写信息;节点D为管理机,可通过Rsh服务和Snmp服务管理节点B;节点E为个人计算机,管理员可向节点C的数据库读写信息。
2.2网络安全风险评估模型实现
将数据分为训练数据和测试数据,如果每一个训练数据可表示为1?6维的行向量,即:
Rm=[Am,0,Am,1,Am,2,……Am,15]
那么,整个网络信息系统安全性能指标矩阵为:
Rm=[R0,R1,R2,……Rm-1]
将这M个项目安全性能指标矩阵作为训练数据集,利用训练数据集对二分类评估模型进行训练,作非线性变换使训练数据成为线性可分,通过训练学习,寻找支持向量,构造最优分类超平面,得出模型决策函数,然后设定最小误差精度和最大训练次数,当训练精度小于预定目标误差,或是网络迭代次数达到最大迭代次数,停止训练,保存网络。
采用主成分析法即“指标数据标准化――计算协方差矩阵――求解特征值和U值――确定主成分”对指标进行降维处理,消除冗余信息,提取较少综合指标尽可能多地将原有指标信息反映出来,提高评价准确率。
实际操作中可取前5个主成分代表16个指标体系。
在训练好的模型中输入经过主成分析法处理后的指标值,对待评估的网络进行评估,根据网络输出等级值来判断网络安全分等级。
2.3实验结果与分析
利用训练后的网络对测试样本集进行测试后,得到测试结果。
结果表明,基于支持向量机的二分类评估模型能正确地对网络的安全等级进行评价,评估准确率高达100%,结果与实际更贴近,评估结果完全可以接受。
但即便如此,在日常管理中,仍需加强维护,采取适当网络安全技术防范黑客攻击和病毒侵犯,保证网络正常运行。
3结语
总之,网络安全风险评估技术是解决网络安全风险问题行之有效的措施之一。
本文主要提出了一种基于支持向量机的二分类评估模型,通过仿真分析,得到该模型在网络安全风险的量化评估中具有一定可行性和有效性的结论。
未来,我们还应考虑已有安全措施和安全管理因素等对网络安全的影响,通过利用网络数据,进一步改进评估模型和相关评估方法,以达到完善评估效果的目的。
参考文献
[1] 步山岳,张有东.计算机安全技[M].高等教育出版社,2005,10.
[2] 张千里.网络安全新技术[M].人民邮电出版社,2003.
[3] 冯登国.网络安全原理与技术[M].科技出版社,2003,9.
③ 网络工程师基础书籍推荐几本
回答:追忆☆梦
大师
5月13日 09:04 网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。
和软件工程师是不一样的。
网络工程师的就业范围相当宽广,几乎所有的IT企业都需要网络工程师帮助用户设计和建设计算机信息系统;几乎所有拥有计算机信息系统的IT客户都需要网络工程师负责运行和维护工作。因此,网络工程师的就业机会比软件工程师多,可在数据库管理、WEB开发、IT销售、互联网程序设计、数据库应用、网络开发和客户支持等领域发展。而且,薪酬待遇也不错,统计数据显示,网络技术人员平均月薪约2000~3000元,高的则在5000元以上。
全国网络工程师技术水平认证考试(NCNE)
国家信息化工程师认证考试——
国家网络技术水平认证考试及培训报名信息
中国信息产业部为推动和引导网络人才培训,测评网络从业人员的专业技术水平,为信息化建设和信息产业发展提供更多的合格人才,信息产业部全国信息化工程师认证考试管理中心于2002年,通过与知名的国际信息技术与信息人才专业测评机构——美国国家通信系统工程师协会,联合认证,共同推出国家网络技术水平考试(The National
Certification of Network Engineer,简称NCNE)。
该认证考试及培训实践性强、内容新,与国际最新网络技术衔接紧密,实验操作部分设计合理,注重理论与实践的高度结合。
现2005年认证考试与培训报名工作已开始,请踊跃报名,积极参加。考生通过考试,可同时获得信息产业部全国信息化工程师认证考试管理中心颁发的相应级别证书和美国国家通信系统工程师协会的认证证书,成为国内外认可的网络技术专业人员,并被加入到国家信息化人才数据库、国际通信系统工程师协会人才库以及中国西安人才网IT人才库。该证书可作为学员出国留学以及奖学金申请的有效证件。
该认证考试为目前我国公开推行的网络技术水平认证体系,创立了我国自主认证品牌。
一、报考及培训类别:
1. NCNE一级认证;
2. NCNE二级认证。
二、报名及考试办法:
根据05年度考试安排,采取常年报名、定期培训、统一考试、集中颁证。单位集体和个人自愿报名均可。
国家网络技术工程师水平认证考试内容及安排
一
级
认
证 使学员具备设计、实现、维护和管理各种常用小型局域网的技能,并了解相关的初步理论知识。•网络基础知识
•网络布线
•OSI参考模型与网络协议
•网络互连设备
•局域网技术
•IP地址的划分与配置
•Windows98操作系统的安装、配置与管理
•Linux操作系统的安装、配置与管理
•在不同操作系统平台(Win98/WinNT/Linux)上实现文件服务与打印服务
•基于不同操作系统平台(Win98/WinNT/Linux)的网络接入方案
•其它典型网络操作系统的介绍及其同Windows网络的互连
•网络安全简介•安装和维护各种常用小型局域网的物理设备;
•配置各种常用小型局域网的TCP/IP参数;
•配置和维护各种常用小型局域网的文件服务器和打印服务器;
•配置PC机和各种常用小型局域网连接到Internrt;
•保证各种常用小型局域网正常运行。
二
级
认
证 使学员具备配置、管理和维护多种常用的、多平台的、包含广域网连接的且功能完善的小型企业网的技能和相关理论知识•通信基础知识
•以太局域网的帧结构与工作原理
•网桥、交换机的原理与使用
•虚拟局域网(VLAN)
•令牌环与FDDI
•ATM网络
•TCP/IP协议与应用服务的实现
•路由器原理与路由协议
•广域网技术
•网络安全
•网络监视、管理与排错•安装、配置和维护DHCP服务器、DNS服务器、FTP服务器和WWW服务器
•按照网络管理的需求划分IP子网
•管理和维护多种常见的广域网连接
•安装、配置和维护小型防火墙软件
•监视网络运行并能排除简单故障
•保证各种常用小型企业网的正常运行。
1、网络工程考试共分五个等级,即网络管理员、助理网络工程师、网络工程师、高级网络工程师和高级网络专家。
2、网络工程师课程有计算机与网络技术、windows系统管理、数据库基础管理、计算机病毒防治、Linux基础、构造大型企业网络、Windows网络服务管理、Linux网络服务管理、企业邮件系统解决方案、数据库管理、网络安全及解决方案等
④ 白帽子讲Web安全的作者简介
简介:吴翰清,人称道哥,中国年轻一代顶级黑客,阿里云首席安全科学家。
吴翰清于 2005 年加入阿里,参与创建了阿里巴巴、淘宝、支付宝、阿里云的应用安全体系。23 岁成为阿里巴巴最年轻的高级技术专家,是阿里安全从无到有、从有到强的亲历者。 安全宝副总裁,前阿里巴巴集团高级安全专家、资深总监。
毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。2005年加入阿里巴巴,负责网络安全。工作期间,对阿里巴巴的安全开发流程、应用安全建设做出了杰出的贡献,并多次获得公司的表彰。
曾先后帮助淘宝、支付宝建立了应用安全体系,保障公司业务得以快速而安全地发展。2009年起,加入阿里巴巴云计算有限公司,负责云计算安全、反网络欺诈等工作,是阿里巴巴集团最具价值的安全专家。
《白帽子讲Web安全》
内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
⑤ 大家好,我是一名刚参加工作的计算机本科生,请问考网络工程师需要那些教材和视频教材,谢谢!
这些教材和参考书(点击链接可以看到网络版)对你考网工都很有用处。
计算机网络(第4版)(中文版)
译者: 潘爱民
地址:http://www.china-pub.com/computers/...fo.asp?id=19442
计算机网络(第4版)
作者: 谢希仁
地址:http://www.china-pub.com/computers/...fo.asp?id=12772
计算机组成原理(第三版)
作者: 白中英
地址:http://www.china-pub.com/computers/...nfo.asp?id=5140
计算机操作系统(修订版)
作者: 汤子瀛 哲凤屏 汤小丹
地址:http://www.china-pub.com/computers/...nfo.asp?id=3254
网络安全
作者: 胡道元 闵京华
地址:http://www.china-pub.com/computers/...fo.asp?id=17055
Red Hat Linux 9网络服务
作者: SmarTraining工作室 梁如军 丛日权
地址:http://www.china-pub.com/computers/...fo.asp?id=15249
计算机网络专业英语
作者 张筱华
地址:http://www.buptpress.com/bookdetail.asp?id=311
UNIX初迟睁闹级教程(第四版)
译者: 李石君 曾平 陈爱莉
地址:http://www.china-pub.com/computers/...fo.asp?id=17889
CCNA学习指南(Exam 640-801)中文版
译者: 邢京武 何涛
地址:http://www.china-pub.com/computers/...fo.asp?id=19954
交换机/路由器及其配置
作者: 石硕 等
地址:http://www.china-pub.com/computers/...nfo.asp?id=9381
接入网技术
作者: 张中荃
地址:http://www.china-pub.com/computers/...fo.asp?id=12766
宽带网络技术
作者: 申普兵
http://www.china-pub.com/computers/...fo.asp?id=16719
计算机网络工程典型案例分析
作者: 赵腾任 刘国斌 孙江宏
http://www.china-pub.com/computers/...fo.asp?id=20588
网络应用方案与实例精讲
作者: 王维江
地址:http://www.china-pub.com/computers/...fo.asp?id=15496
还有这个网络工程师2004考试大纲 ,希望可以给做参考
考试说明
1.考试要求:
(1)熟悉计算机系统的基础知识;(2)熟悉网络操作系统的基础知识;(3)理解计算机应用系统的设计和开发方法;(4)熟悉数据通信的基础知识;(5)熟悉系统安全和数据安全的基础知识;(6)掌握网络安全的基本技术和主要的安全协议与安全系统;(7)掌握计算机网络体系结构和网络协议的基本原理;(8)掌握计算机网络有关的标准化知识;(9)掌握局域网组网技术,理解城域网和广域网基本技术;(10)掌握计算机网络互联技术;(11)掌握TCP/IP协议网络的联网方法和早瞎网络应用服务技术;(12)理解接入网与接入技术;(13)掌握网络管理的基本原理和操作方法;(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;(15)理解网络应用的基本原理和技术;(16)理解网络新技术及其发展趋势;(17)了解有关知识产权和互联网的法律法规;(18)正确阅读和理解本领域的英文资料。
2.通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行技术支持和指导码罩,具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。
3.本级考试设置的科目包括:
(1)计算机与网络知识,考试时间为150分钟,笔试;
(2)网络系统设计与管理,考试时间为150分钟,笔试。
二、考试范围
考试科目1: 计算机与网络知识
1.计算机系统知识
1.1 硬件知识
1.1.1 计算机结构 ·计算机组成(运算器、控制器、存储器、I/O部件)
·指令系统(指令、寻址方式、CISC、RISC) ·多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步) ·处理器性能
1.1.2 存储器 ·存储介质(半导体存储器、磁存储器、光存储器) ·存储系统 ·主存与辅存 ·主存类型,主存容量和性能 ·主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统) ·高速缓存 ·辅存设备的性能和容量计算
1.1.3 输入输出结构和设备 ·I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS232、USB、IEEE1394、红外线接口、输入输出控制系统、通道) ·输入输出设备类型和特征
1.1.4 嵌入式系统基本知识
1.2 操作系统知识
1.2.1 基本概念 ·操作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式) ·多道程序 ·内核和中断控制 ·进程和线程
1.2.2 处理机管理、存储管理、设备管理、文件管理、作业管理 ·进程的状态及转换
·进程调度算法(分时轮转、优先级、抢占) ·死锁 ·存储管理方案(分段与分页、虚存、页面置换算法) ·设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术) ·文件管理 ·共享和安全(共享方式、可靠性与安全性、恢复处理、环保机制)
·作业的状态及转换 ·作业调度算法(先来先服务、短作业优先、高响应比优先)
1.3 系统配置方法
1.3.1 系统配置技术 ·系统构架模式(2层、3层及多层C/S和B/S系统) ·系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器) ·处理模式(集中式、分布式、批处理、实时系统、WEB计算、移动计算)
1.3.2 系统性能 ·性能设计(系统调整、响应特性) ·性能指标、性能评估(测试基准、系统监视器)
1.3.3 系统可靠性 ·可靠性计算(MTBF、MTTR、可用性、故障率) ·可靠性设计(失效安全、软失效、部件可靠性及系统可靠性的分配及估计) ·可靠性指标和可靠性评估,RAS(可靠性、可用性和可维护性)
2.系统开发和运行基础知识
2.1 系统开发基础知识
2.1.1 需求分析和设计方案 ·需求分析 ·结构化分析设计 ·面向对象设计 ·模块设计、I/O设计、人工界面设计
8 回复:考网络工程师都要看些什么书,除教材以外
2.1.2 开发环境 ·开发工具(设计工具、编程工具、测试工具、CASE) ·集成开发环境
2.1.3 测试评审方法 ·测试方法 ·评审方法 ·测试设计和管理方法(注入故障、系统测试)
2.1.4 项目管理基础知识 ·制定项目计划 ·质量计划、管理和评估 ·过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径) ·配置管理 ·人员计划和管理·文档管理(文档规范、变更手续) ·开发组织和作用(开发组成员、项目经理) ·成本组织和风险管理
2.1.5 系统可审计性 ·审计方法、审计跟踪 ·在系统中纳入可审计性
2.2 系统运行和维护知识
2.2.1 系统运行 ·系统能够运行管理(计算机系统、网络) ·系统成本管理 ·系统运行(作业调度、数据I/O管理、操作手册) ·用户管理(ID注册和管理) ·设备和设施管理(电源、空调设备、设备管理、设施安全管理) ·系统故障管理(处理手续、监控、恢复过程、预防措施) ·安全管理 ·性能管理 ·系统运行工具(自动化操作工具、监控工具、诊断工具) ·系统转换(转入运行阶段、运行测试、版本控制) ·系统运行服务标准
2.2.2 系统维护 ·维护的类型(完善性维护、纠错性维护、适应性维护、预防性维护)
·维护的实施(日常检查、定期维护、预防性维护、事后维护、远程维护) ·硬件维护,软件维护,维护合同
3. 网络技术
3.1 网络体系结构
·网络拓扑结构 ·OSI/RM ·应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)
·传输层协议(TCP、UDP) ·网络层协议IP(IP地址、子网掩码)
·数据链路层协议(ARP、RARP、PPP、SLIP) ·物理地址
3.2 编码和传输
3.2.1调制和编码 ·AM、FM、PM、QAM ·PCM、抽样
3.2.2 传输技术 ·通信方式(单工/半双工/全双工、串行/并行、2线/4线) ·差错控制(CRC、海明码、奇偶校验、比特出错率) ·同步控制(起停同步、SYN同步、标志同步、帧同步) ·多路复用(FDM、TDM、WDM) ·压缩和解压缩方法(JEPG、MPEG、MH、MR、MMR、游程长度)
3.2.3 传输控制 ·竞争系统 ·轮询/选择系统 ·基本规程、多链路规程、传输控制字符、线路控制 ·HDLC
3.2.4 交换技术(电路交换、储存转发、分组交换、ATM交换、帧中继)
3.2.5 公用网络和租用线路
3.3 网络
3.3.1 网络分类 ·按地域范围分类(LAN、MAN、WAN) ·按服务分类(因特网、企业内部网) ·按传输媒体分类(电话、数据、视像) ·按电信网分类(驻地、接入、骨干)
3.3.2 LAN ·LAN拓扑(总线型、星型、令牌总线) ·访问控制系统(CSMA/CD、令牌环、令牌总线) ·LAN间的连接、LAN-WAN连接、对等连接、点对点连接 ·高速LAN技术(千兆以太网) ·无线LAN
3.3.3 MAN常用结构
3.3.4 WAN与远程传输服务 ·租用线路服务、线路交换服务、分组交换服务 ·ISDN、VPN、帧中继、ATM、IP连接服务 ·卫星通信服务、移动通信服务、国际通信服务
3.3.5 因特网 ·因特网概念(网际互连设备、TCP/IP、IP路由、DNS、代理服务器) ·电子邮件(协议、邮件列表) ·Web(HTTP、浏览器、URL、HTML、XML) ·文件传输(FTP)
·搜索引擎(全文搜索、目录搜索、智能搜索) ·QoS、CGI、VoIP
3.3.6 接入网与接入技术
3.3.7 网络性质·有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计) ·性能评估 ·排队论的应用
3.4 网络通信设备
3.4.1 传输介质和通信电缆 ·有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线) ·分配线架(IDF)、主配线架(MDF)
3.4.2 各类通信设备 ·线路终端设备、多路设备、交换设备、转接设备 ·线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)
3.5 网络连接设备 ·网际连接设备(网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)
9 回复:考网络工程师都要看些什么书,除教材以外
3.6 网络软件系统
3.6.1 网络操作系统 ·网络操作系统的功能、分类和特点 ·网络设备驱动程序(ODI、NDIS) ·网络通信的系统功能调用(套接字API) ·RPC ·TP Monitor ·分布式文件系统 ·网络设备共享
3.6.2 网络管 ·网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理) ·网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II) ·网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer) ·网络管理平台(OpenView、NetView、SunNet、Manager)
·分布式网络管理
3.6.3 网络应用与服务 ·WWW ·FTP文件传输 ·电子邮件 ·Telnet ·信息检索 ·视频点播 ·网络会议 ·远程教育 ·电子商务 ·电子政务 ·CSCW和群
4.网络安全
4.1 安全计算
4.1.1 保密性和完整性 ·私钥和公钥加密标准(DES、IDES、RSA) ·认证(数字签名、身份认证) ·完整性(SHA、MDS) ·访问控制(存取权限、口令)
4.1.2 非法入侵和病毒的防护 ·防火墙 ·入侵检测 ·VPN、VLAN ·安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS) ·硬件安全性 ·计算机病毒保护
4.1.3 可用性 ·文件的备份和恢复
4.1.4 安全保护 ·个人信息控制 ·匿名 ·不可跟踪性
4.1.5 LAN安全 ·网络设备可靠性 ·应付自然灾害 ·环境安全性 ·UPS
4.2 风险管理
4.2.1 风险分析和评估
4.2.2 应付风险对策 ·风险预防(风险转移、风险基金、计算机保险) ·意外事故预案(意外事故类别、应付意外事故的行动预案)
4.2.3 内部控制 ·安全规章制度 ·安全策略和安全管理
5.标准化知识
5.1 标准的制定和获取
5.1.1 标准的制定和获取过程
5.1.2 环境和安全性评估标准化
5.2 信息系统基础设施标准化
5.2.1 标准 ·国际标准(ISO、IEC)与美国标准(ANSI) ·国家标准(GB) ·行业标准与企业标准
5.2.2 开放系统(X/Open,OSF,POSIX)
5.2.3 数据交换标准(EDIFACT、SETP、XML)
5.2.4 安全性标准 ·信息系统安全措施 ·计算机防病毒标准 ·计算机防非法访问标准
·CC标准 ·BS7799标准
5.3 标准化组织
·国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C) ·美国标准化组织
·欧洲标准化组织 ·中国国家标准化委员会
6.信息化基础知识
·信息化意识 ·全球信息化趋势、国家信息化战略、企业信息化战略和策略
·企业信息化资源管理基础知识 ·互联网相关的法律、法规知识
·个人信息保护规则
7.计算机专业英语
·掌握计算机技术的基本词汇 ·能正确阅读和理解计算机领域的英文资料
考试科目2:网络系统设计与管理
1.网络系统分析与设计
1.1 网络系统的需求分析
1.1.1 应用需求分析 ·应用需求的调研(应用系统性能、信息产业和接收点、数据量和频度、数据类型和数据流向) ·网络应用的分析
1.1.2 现有网络系统分 ·现有网络系统结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数。每次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式) ·现有网络体系结构分析
1.1.3需求分析 ·功能需求(待实现的功能) ·通信需求(期望的通信模式) ·性能需求(期望的性能) ·可靠性需求(希望的可靠性) ·安全需求(安全性标准) ·维护和运行需求(运行和维护费用) ·管理需求(管理策略)
1.2 网络系统的设计
1.2.1 技术和产品的调研和评估 ·收集信息 ·采用的技术和产品的比较研究 ·采用的技术和设备的比较要点
1.2.2 网络系统的设计 ·确定协议 ·确定拓扑结构 ·确定连接(链路的通信性能) ·确定结点(结点的处理能力) ·确定网络的性能(性能模拟) ·确定可靠性措施 ·确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估) ·网络设备的选择,制定选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认。
10 回复:考网络工程师都要看些什么书,除教材以外
1.2.3 新网络业务运营计划
1.2.4 设计评审
1.3 网络系统的构建和测试
1.3.1 安装工作 ·事先准备 ·过程监督
1.3.2 测试和评估 ·连接测试 ·安全性测试 ·性能测试
1.3.3 转换到新网络的工作计划
2.网络系统的运行、维护管理、评价
2.1网络系统的运行和维护
2.1.1 用户措施 ·用户管理、用户培训、用户协商
2.1.2 制定维护和升级的策略和计划 ·确定策略 ·设备的编制 ·审查的时间 ·升级的时间
2.1.3 维护和升级的实施 ·外部合同要点 ·内部执行要点
2.1.4 备份与数据恢复 ·数据的存储于处置 ·备份 ·数据恢复
2.1.5 网络系统的配置管理 ·设备管理 ·软件管理 ·网络配置图
2.2 网络系统的管理
2.2.1 网络系统的监视 ·网络管理协议(SNMP、MIB-2、RMON) ·利用工具监视网络性能(LAN控制器) ·利用工具监视网络故障 ·利用工具监视网络安全(入侵检测系统) ·性能监视的检查点 ·安全监视的家查点
2.2.2 故障恢复分析 ·故障分析要点(LAN监控程序) ·排除故障要点 ·故障报告撰写要点
2.2.3 系统性能分析 ·系统性能要点
2.2.4危害安全的对策 ·危害安全情况分析(调查损失情况,收集安全信息,查找原因)
·入侵检测要点 ·对付计算机病毒的要点(查杀病毒措施)
2.3 网络系统的评价
2.3.1 系统评价 ·系统能力的限制 ·潜在的问题分析 ·系统评价要点
2.3.2 改进系统的建议 ·系统生命周期 ·系统经济效益 ·系统的可扩充性 ·建议改进系统的要点
3.网络系统实现技术
3.1 网络协议
·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP) ·商务协议(XML、CORBA、COM/DCOM、EJB) ·Web服务(WSDL、SOAP、UDDI)
3.2 可靠性设计
·硬件高可靠性技术 ·软件高可靠性技术
·系统维护高可靠性技术 ·容错技术 ·通信质量
3.3 网络设施
3.3.1 xDSL调制解调器
3.3.2 ISDN路由器 ·接口 ·功能(非通信控制功能、NAT功能)
3.3.3 FRAD(帧装配/拆除)、CLAD(信元装配/拆装) ·接口 ·功能
3.3.4 远程访问服务器 ·功能和机制
3.3.5 办公室个人手持系统(PHS) ·数字无绳电话的功能特性
3.3.6 中继式HUB ·倍速集线器(功能和机制)
3.3.7 L2、L3、L4及多层交换机功能和机制
3.3.8 IP路由器功能和控制
3.3.9 虚拟网(功能与机制)
3.3.10 与其他协议的共存(多协议路由器、IP隧道)
3.4 网络应用服务
3.41 地址服务 ·机制、DHCP、IPv6(机制和传输技术)
3.4.2 DNS(功能、机制) ·域名、FQDN
3.4.3 电子邮件(功能、机制) ·SMPT、POP、MIME、IMAP4、LDAP ·邮件列表
·Web Mail
3.4.4 电子新闻(功能和机制、NNTP)
3.4.5 Web服务(功能和机制、HTTP)
3.4.6 负载分布(Web交换)
3.4.7 电子身份验证(功能、机制、认证授权、电子证书)
3.4.8 服务机制
·服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IPD电话、因特网广播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web 、EDI)、B2B、B2C、ASP ·数据中心
4.网络新技术
4.1 光纤网
·ATM-PDS、STM-PDS ·无源光网PON(APON、EPON)
4.2 无线网
·移动电话系统(WLL、WCDMA、CMDA2000、TD-SCDMA) ·高速固定无线接入(FWA)
·802.11a、802.11b、802.11g ·微波接入(MMDS LMDS) ·卫星接入 ·蓝牙接入
4.3 主干网
·IPoverSONET/SDH ·IpoverOptical ·IPoverDWDM
4.4 通信服务
·全天候IP连接服务(租用线路IP) ·本地IP网(NAPT) ·IPv6
4.5 网络管理
·基于TMN的网络管理 ·基于CORBA的网络管理
4.6 网格计算
⑥ 关于网络安全的书籍
有不少人想学习网络安全方面的知识,却不知道应该看什么书,我在这里给大家推荐几本关于网络安全的书籍,希望能帮到大家。
实战网络安全——实战网络技术丛书 ¥30.40元
本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。
网络安全概论——安全技术大系 ¥39.90元
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机
计算机网络安全 ¥17.10元
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件
网络安全实用教程(第二版) ¥42.75元
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务通过指
计算机网络安全与管理 ¥31.35元
本书针对计算机学科的特点,主要介绍加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的
⑦ 有哪些信息安全方面的经典书籍
1、《网络安全基础》应用与标准 第三版,William Stallings,清华大学出版社
2、《黑客攻防实战详解》,邓吉,柳靖,电子工业出版社
3、Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth),Bruce Schneier,中文版本名:《应用密码学》 协议算法与C源程序,机械工业出版社
4、Computer security art and science,计算机安全学-安全的艺术与科学,Matt Bishop
电子工业出版社
5、Cryptogrophy and network security ,密码编码学与网络安全:原理与实践(第四版)
William stallings,电子工业出版社
6、Information Security principles and practice,信息安全原理与实践,Mark Stamp
电子工业出版社
7、Network Security Principles and Practices ,(CCIE Professional Development)
网络安全原理与实践 CCIE系列
8、入侵的艺术 ,Kevin D.Mitnick;William L.Simon,清华大学出版社
9、Network Algorithmics--An Interdisciplinary Approach to Designing Fast Networked Devices‘’Inside Cisco IOS Software Architecture ,(CCIE Professional Development)
10、OpenSSL与网络信息安全——基础、结构和指令 ,王志海,童新海,沈寒辉
11、现代密码学理论与实践 , Wenbo Mao,电子工业出版社
12、密码学基础(中文版),Oded Goldreich,人民邮电出版社
13、网络渗透技术,许治坤,电子工业出版社
14、网站入侵与脚本攻防修炼,肖遥,电子工业出版社
15、黑客大曝光(第六版),麦克卢尔 斯卡姆布智 库尔茨 钟向群,清华大学出版社
16、0day安全:软件漏洞分析技术(第2版),王清主编,2011年6月出版
⑧ 谁能提供关于网络信息安全的书,本人是初学者,以后想从事相关的工作,想买些相关的书自学
实战网络安全——实战网络技术丛书 ¥30.40元
本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅?...
网络安全CISCO解决方案 ¥33.25元
虽然Cisco Systems公司通过推出Cisco Secure产品系列来帮助客户建立安全的网络,但到目前为止,国内尚没有使用cisco Secure产品系列来解决因特网安全性问题的出版物,本书的出版填补了这一空白。本书英文原版的作者都是具有高深资深的网络安全专家,其中主笔人Andrew ...
Microsoft,UNIX及Oracle主机和网络安全 ¥75.05元
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX ...
黑客大曝光:网络安全机密与解决方案(第3版,1CD) ¥75.05元
本书从攻击者和防御者的不同角度系统地阐述了计算机和网络入侵手段以及相应的防御措施。学习本书中,可以研磨着名安全专家Stuart McClure,Joel Scambary和George Kurtz提供的最新的最为详细的渗透和攻击实例,并向他们学习如何一步步地保护系统。此外,书中还增添?...
MICROSOFF,UNIX及ORACLE主机和网络安全 ¥75.05元
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,O ...
网络安全概论——安全技术大系 ¥39.90元
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机?...
网络安全实用教程 (第二版) ¥42.75元
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务。通过?...
网络安全——公众世界中秘密通信 ¥42.75元
本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握手 ...
计算机网络安全 ¥17.10元
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件 ...
移动网络安全技术与应用 ¥30.40元
本书从实际应用角度出发,先从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全应用四个方面对移动网络安全做了细致的描述和讨论。 ...
密码学与网络安全(影印版) ¥45.60元
本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用?...
网络安全——公众世界中的秘密通信(第二版) ¥42.75元
本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握?...
计算机网络安全 ¥27.55元
本书以网络安全通常采取的安全措施(对策)为主线,系统地介绍了网络安全知识和技术,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括操作系统安全、数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络病毒防治、入侵检测与防护、黑客攻击及 ...
计算机网络安全 ¥27.55元
...
黑客大曝光:网络安全机密与解决方案(第5版) ¥74.10元
因特网是一个脆弱的生态系统,没有什么人能够确保赢得胜利。作为一家全球性的信息安全技术公司的总裁,我曾经亲眼目睹Nimda、Blaster和Fun Love等蠕虫像纳粹德国发动的闪电战那样洗劫了无数的公司。在这类攻击活动刚爆发时的关键而又混乱的几个小时里,全世界的信息安全 ...
密码学与网络安全 ¥40.85元
Atul Kahate在印度和世界IT业中已经有8年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。这是他撰写的第二部IT专着,他过去曾为Tata McGraw-Hill出版公司与他人合写了“Web Technologies -TCP/IP to Internet Application Architectures”一书。目前,?...
网络安全实用教程(第二版) ¥42.75元
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务通过指?...
网络安全实用技术标准教程 ¥23.75元
本书详细阐述了计算机网络安全的相关机制,整体安全机制分为防御、攻击、网络安全管理和整体安全体系几个部分。第1部分从常见的防御机制出发,从网络安全产品入手介绍了防火墙、入侵侦测系统,同时从网络层次体系的角度出发,详细描述了网络层的协议、面临的攻击和相应?...
网络安全设计标准教程 ¥23.75元
本书详细叙述利用Windows Server 2003构建安全网络的基础知识。内容主要分为两部分:第一部分介绍网络安全和操作系统的基本概念,包括网络安全概论、网络攻击的目的、方法和原理以及操作系统概论和Windows Server 2003的简要介绍;第二部分详细介绍有关Windows Server 2 ...
网络安全——技术与实践 ¥46.55元
全书共分3篇15章。第1篇为网络安全基础篇,共3章,主要讨论了网络安全的基础知识,并从网络协议安全性的角度出发,阐述了当今计算机网络中存在的安全威胁;第2篇为保密学基础,共5章,较详细地讨论了网络安全中涉及的各种密码技术;第3篇为网络安全实践,共7章,主要介?...
网络安全与电子商务 ¥19.95元
本书从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全在后,网络安全威胁在前,防 ...
Cisco 网络安全 ¥28.31元
实用的、权威的Cisco网络安全指南。本书是关于Cisco网络安全中关键要素的实现和配置的最实用、最方便的指南!资深网络安全顾问James Pike为Cisco安全产品的实现和配置提供了循序渐进的指南——包括使用PIX防火墙的深入介绍。 ...
计算机网络安全与管理 ¥31.35元
本书针对计算机学科的特点,主要介绍加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的 ...
计算机网络安全技术(第二版) ¥24.70元
本书是对第一版内容进行更新后形成的第二版。 本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括计算机网络安全技术概论、计算机网络安全基础、实体安全与硬件防护技术、密码技术与压缩技术、数据库系统安全、网络存储备份技术、计算机 ...
家用电脑网络安全防护与隐私保护掌中宝 ¥9.50元
全书分为网络安全基础篇、网络防护实战篇和个人隐私保护篇。从家用电脑使用过程中经常碰到的各类问题着手,针对与网络安全相关的病毒、黑客、木马、邮件炸弹、个人隐私等内容进行详细介绍,并提出了各种相关的防范措施。
⑨ 介绍几本关于计算机网络安全与维护的书籍
仅介绍几本共参考:
计算机网络安全
作者:沈鑫剡
出版社:清华大学出版社
出版日期:2009-09
ISBN:9787302203971
版次: 页数:287页 字数: 开本:16开 包装:平装
内容简介
《计算机网络安全》是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。
计算机网络技术教材
图书作者:杨明福
出 版 社:经济科学出版社
图书版次:2005年 图书开本:16 ISBN:7505838865
简介
作为我国高等教育组成部分的自学考试,其职责就是在高等教育这个水平上倡导自学、鼓励自学、帮助自学、推动自学,为每一个自学者铺就成才之路。组织编写供读者学习的教材就是履行这个职责的重要环节。毫无疑问,这种教材应当适合自学,应当有利于学习者掌握、了解新知识、新信息,有利于学习者增强创新意识、培养实践能力、形成自学能力,也有利于学习者学以致用、解决实际工作中所遇到的问题。
计算机网络安全与应用(新版)
作者: 作者:张兆信等编
出 版 社: 机械工业出版社
出版时间: 2005年03月 版次: 1
印刷时间: 2007年08月 开本: 4
I S B N : 7111161351 包装: 1
网络安全
作者:刘天华,孙阳,朱宏峰编着
出版社:科学出版社
出版日期:2010-04
ISBN:9787030270177
版次: 页数:344页 字数: 开本:16开 包装:平装
内容简介
本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念、网络安全体系结构以及网络安全管理的各项内容和任务。全书共l3章,内容涵盖了网络安全的概念、网络安全体系结构、网络实体安全、网络安全协议、密码与认证技术、操作系统与数据库安全、应用系统安全、访问控制与vpn技术、防火墙与隔离网闸技术、入侵检测技术、计算机病毒与恶意代码防范技术、网络安全检测与评估技术等。
本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术,选取典型网络安全问题进行方案设计,使读者在系统把握网络安全技术的基础上,正确有效地运用网络安全技术解决实际问题。
本书可作为计算机相关专业的本科生教材,或信息管理与信息系统相关专业的参考书,也可作为安全管理人员、网络与信息系统管理人员、it咨询顾问与it技术人员的参考手册和培训教材。
⑩ 网络与信息管理的作者简介
一、个人资料
胡铮 全国网络与信息技术培训项目管理中心(NTC-MC)主任、信息产业部全国网游动漫学院(GCC)项目管理办公室主任、国信高科技术培训中心主任、信息产业部IT职业技术培训认证指定系列教材主编。
特长:国家一级武术师、国家一级武术散手裁判。
社会任职:
全国医疗卫生信息技术培训与认证管理中心名誉主任兼专家委员会主任、广东省公安厅计算机信息网络安全协会常务理事、广东省禅文化研究会常升首嫌务理事、广东省生态学会高新技术技能培训基地主任、广东省景观生态专业委员会副主任、广州医学信息协会常务理事等。
二、学术着作
编着及参与编着的着作有:
IT类:《网络与信息管理》、《数据库管理》、《网络与信息安全》、《网络安全应急实践指南》、《信息安全基础》、《网络隔离与网闸》、《入侵检测技术》、《数据备份与灾难恢复》、《信息安全法规与标准》、《信息安全团队构建与管理》、《首席信息主管(CIO)》等。
网游动漫类:《梦幻的国度——三维动画艺术教程 》、《神奇的动画世界——二维动画艺术教程》、《原创游戏设计大系——游戏概论》、《原创游戏设计大系——设计实务》、《原创游戏设计大系——原创游戏设定》、《原创游戏设计大系芹敏——C++ DirectX游戏编程入门》、《原创游戏设计大系——进阶游戏设定》;
武术类吵手:《中国散打训练教室》、《海外武术集粹》、《菲律宾短棍格斗技术》等;并在《武魂》、《搏击》、《中华武术》、《拳击与格斗》等国家级刊物上发表大量论文及译文。