重磅推荐
【编辑推荐】
本书分为基础篇和应用篇两部分。在基础篇中,主要解答了计算机及网络安全的基础知识及病毒、黑客、防火墙、防病毒软件的相关问题。在应用篇中,主要以实例的方式讲解了计算机的各种安全设置和遇到病毒、黑客攻击时的处时方法及对策。
  本书适合作为高等院校和高职院校培养计算机应用型人才的教材或教学参考书,以及相关培训用书,也适合事计算机网络安全管理、安全设计的人员阅读。
【目录】
前言
部分 基础篇
 第1章 计算机及网络安全常识
  l-1 什么是计算机网络?它主要功能有哪些?
  1-2 计算机网络按其覆盖范围的不同通常分为哪几类?各类的特点是什么?
  1-3 计算机网络的拓扑结构主要有哪些?
  1-4 什么是网络协议?常用的网络协议有哪些?
  1-5 什么是TcP/IP?
  1-6 针对TCP/IP安全设计缺陷的攻击有哪些?
  1-7 什么是MAC地址?
  l-8 什么是IP地址?
  1-9 IPv6提供了哪些网络安全机制?
  1-10 什么是域名?
  1-11 什么是域名服务(DNS)?
  1-12 什么是www服务?
  1-13 什么是超级链接?
  1-14 什么是HTML语言?
  1-15 什么是文件传输(FTP)服务?
  1-16 什么是电子邮件(E—mail)服务?
  1-17 什么是远程登录(Telnet)服务?
  1-18 什么是电子布告栏(BBs)服务?
  1-19 什么是因特网?
  1-20 什么是端口号?
  1-21 常用端口号有哪些?
  l-22 什么是Cookies?
  1-23 后缀为DLL的文件是什么文件?
  1-24 什么是进程?
  1-25 什么是计算机安全?其特性是什么?
  1-26 国际通用的计算机安全标准是什么?
  1-27 我国的计算机安全标准是怎样划分的?
  1-28 什么是计算机网络安全?
  1-29 计算机网络安全特性包括哪些方面?
  1-30 对计算机网络安全的威胁主要来自哪些方面?
  1-31 常用的网络安全机制有哪些?
  1-32 常用的网络安全防范手段有哪些?
  1-33 什么是加密技术?
  1-34 网络传输加密方法有哪些?
  1-35 什么是链路加密?
  1-36 什么是节点对节点加密?
  1-37 什么是端对端加密?
  1-38 网络存储加密方法有哪些?
  1-39 网络身份认证方法有哪些?
  1-40 什么是防火墙?它是如何确保网络安全的?
  ……
 第2章 计算机病毒及其防护
 第3章 计算机黑客攻击及其防护
 第4章 计算机电磁泄漏及其防护
第二部分 应用篇
 第5章 系统与网络
 第6章 存储设备
 第7章 病毒与黑客
【内容简介】
计算机网络的不断发展,给人们的生活和工作带来了极大的方便,你可以通过网络查阅资料、购物、发送订单等,甚至不用出家门就可以在网上完成你所能想到的任何工作。但是,由于计算机网络的安全问题,限制了你想做的许多工作。有些事情想做而不敢做,有些事情做了,却带来了一系列的隐患。可以说网络是一把双刃剑,能给我们的生活和工作带来方便,也能给我们的生活和工作带来困扰。
  针对日益突出的网络安全问题,计算机操作系统本身在设计时对安全选项的考虑越来越多,计算机操作系统中有许多安全选项是可以根据用户的不同需要而设置的,同时针对安全的第三方防护系统也越来越多。但事实上,许多用户经常遭到黑客和病毒的攻击,其主要原因是用户缺乏必要的安全知识,不知道怎样安全地使用计算机。本书的作者是计算机网络管理人员,从事计算机及网络安全管理工作多年,非常了解普通计算机用户经常遇到的安全问题。他们在工作中经常帮助用户解决一些安全问题,因此,积累了一些应对计算机病毒及黑客攻击的方法,同时把用户经常需要解答的一些安全问题整理汇总在一起,在此献给广大的计算机用户,以帮助大家安全地使用计算机网络。
  本书分为基础篇和应用篇两部分。在基础篇中,通过问答的方式为用户解答一些常用的计算机网络安全基础知识,以帮助用户树立计算机网络安全的基本概念。在应用篇中,以实例的方式介绍了许多在实际使用计算机过程中遇到安全问题的处理方法,介绍了怎样设置计算机的各种安全选项以保证计算机的安全使用。
【免费在线读】
第1章 计算机及网络安全常识
 1-1 什么是计算机网络?它主要功能有哪些?
  计算机网络是计算机技术和通信技术相结合的产物,它是利用通信设备和线路,将分布在不同地理位置、功能相互独立的多个计算机系统连接起来,实现信息传递、资源共享、分布式处理的系统。
  1.信息交换
  它是计算机网络基本的功能,主要完成计算机网络中各个节点之间的数据通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、开展电子贸易、实现远程电子教育等。
  2.资源共享
  所谓资源是指构成系统的所有要素,主要包括软、硬件资源,如大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有的,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软、硬件资源的利用率。
  3.分布式处理
  一项复杂的任务可以划分成许多部分来完成,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能得到提高。 1-2 计算机网络按其覆盖范围的不同通常分为哪几类?各类的特点是什么?
  计算机网络通常可分为局域网、广域网和城域网。
  局域网(LAN)是指覆盖地域范围较小(通常从几米到几千米以内)的计算机网络,如一个办公室、一层楼内、一栋大楼内或一个企业单位所在的园区内的计算机网络。局域网具有覆盖范围小和传输速度高等特点。随着光纤通信技术的发展,局域网覆盖范围已可达几十千米,传输速率可达1Gb/s以上。
  广域网(WAN)是指覆盖地域范围更广的计算机网络,如一个地区、一个国家或全世界范围的计算机网络。通常,两个或多个局域网通过长途通信线路连接起来就形成了广域网,广域网之间再通过长途通信线路连接起来就形成了更大范围的广域网。与局域网相比,广域网的特点是覆盖范围大,但传输速率比较低。
城域网(MAN)是指覆盖一个城市范围的网络。由于在城市范围内可以铺设高速光纤线路,因此城域网在覆盖范围和传输速度上,介于局域网和广域网之间。
因特网由全世界范围内的计算机网络互联组成,它是世界上的广域网,故又称为国际互联网。
1-3 计算机网络的拓扑结构主要有哪些?
  计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的连接关系,主要可分为总线型、星型和环型结构。
总线型网络中所有的站点共享一条物理数据通道。其特点是安装简单方便、成本低,但物理通道的故障会导致整个网络的瘫痪。
  星型网络中各站点通过点到点的链路与中心站相连。其特点是结构简单、便于管理、建网容易,但中心站的故障会引起整个网络瘫痪。
  环型网络中各站点通过通信链路连成一个封闭的环形。其特点是信息流在环路内的流向是恒定的,无需路径选择。但当环中节点较多时,会使网络响应时间延长。
  此外,还有树型、簇星型和网状等网络拓扑结构,它们都是以上三种拓扑结构的组合。
  ……
【书摘与插画】



返回顶部