第一部分 计算机技术 1
第1章 绪论 1
1.1 研究的背景 4
1.2 研究的意义 7
1.3 研究目的 9
1.4 计算机网络技术的概述 15
1.5 计算机技术发展中的创造 18
第2章 计算机网络技术基础 25
2.1 计算机网络的定义 26
2.2 计算机网络的特点 27
2.3 计算机功能及网络应用 29
2.4 计算机网络技术发展与技术建制 30
2.5 互联网的基本概述 35
2.6 利用连接器互连 39
2.7 利用互联网互连 40
第3章 网络结构 41
3.1 网络体系的基本结构 42
3.2 计算机网络的拓扑结构 46
3.3 网络协议模型 49
3.4 计算机网络技术快速发展的模式分析 54
3.5 以太技术 57
3.6 TCP/IP协议 63
3.7 Internet的地址系统 69
3.8 常用网络测试工具的使用 77
3.9 计算机网络技术发展模式的启示 80
第4章 IP路由原理 85
4.1 路由器的定义 86
4.2 路由器的作用 89
4.3 路由表及其构成 91
4.4 路由的分类 93
4.5 路由的优先级 96
4.6 OSPF协议 99
4.7 IS-IS协议 103
4.8 BGP协议 110
4.9 MP-BGP协议 111
第5章 Windows操作系统和常用服务器配置 113
5.1 Windows7操作系统 114
5.2 DNS服务 118
5.3 Web服务 119
5.4 FTP服务 121
5.5 基于Windows7系统服务器架设与配置 123
第6章 Linux操作系统和常用服务器配置 125
6.1 Linux操作系统基础 126
6.2 配置DNS服务器 132
6.3 配置FTP服务器 135
6.4 配置Web服务器 139
6.5 配置E-mail服务器 142
6.6 Linux系统下服务器安装与配置 145
第二部分 网络安全 147
第7章 信息与网络安全概述 147
7.1 信息安全 149
7.2 网络安全 154
7.3 安全目标 159
7.4 网络攻击技术 160
7.5 网络安全的防范 163
7.6 网络安全的综合评价 171
7.7 信息安全、网络安全、网络空间安全三者的异同 174
第8章 安全威胁分析 179
8.1 网络与信息安全威胁 180
8.2 漏洞介绍 180
8.3 网络服务威胁 183
8.4 数据威胁 184
8.5 常用网络攻击与防御技术 185
8.6 计算机病毒与反病毒 189
8.7 我国信息安全的现状分析 195
第9章 防火墙技术 201
9.1 防火墙概述 202
9.2 防火墙的工作方式 204
9.3 防火墙的工作原理 205
9.4 防火墙的关键技术 206
9.5 防火墙的体系结构 208
第10章 网络边界流量控制及侵入防御技术 211
10.1 过滤IP网络流量 212
10.2 过滤Web和应用流量 215
10.3 流量控制理论及方法 215
10.4 边界入侵防御技术 216
第11章 安全防御技术分析 219
11.1 补丁技术 220
11.2 计算机中毒现象 220
11.3 加密技术与加密算法 223
11.4 数字签名与数字证书 224
11.5 数字证书PKI原理及应用 224
第12章 局域网安全攻防解决方案 229
12.1 扫描器 230
12.2 欺骗攻击及防御 230
12.3 Flooding攻击及防御 235
12.4 协议攻击 235
12.5 监听攻击与防御 236
12.6 木马 237
12.7 无线局域网的安全技术 240
第13章 我国网络信息安全的对策 247
13.1 建立和完善网络信息安全的相关法律法规 248
13.2 加强政府在信息安全管理方面的作用 249
13.3 完善网络信息安全方式 250
13.4 重视网络信息安全管理的国际合作 252
13.5 推进信息产业化进程,提升自主创新能力 252
13.6 借鉴西方发达国家网络信息安全管理的先进经验 253
结语 255
参考文献 256