• 国家电教中心(国家教育部官网电教办计算机教育)

    国家电教中心是由国家教育部官网电教办设立的,主要负责计算机教育的研究、开发、推广和服务工作。该中心致力于推动计算机教育的发展,推广计算机教育的理念,提高计算机教育的质量,推动计算机教育的普及,促进计算机教育的创新,推动计算机教育的发展,推动计算机教育的国际化。1、这类初级证书只能说是真的。2、不能体现个人实际能力。3、去找工作的话没什么用。点评:这类初级证书可以让你拥有一定的基础知识,但无法体现个人的实际能力,因此去找工作的时候,这类证书并不能为你提供太多帮助。...

    2023-02-21 教育部计算机教指委 国家教育部电教办计算机教育

  • 通讯工程属于计算机类吗(通信工程属于计算机类)

    是的,通信工程属于计算机类。它涉及到计算机网络、数据传输、信号处理等技术,是计算机科学的一个重要分支。关于通讯工程属于计算机类吗,通信工程属于计算机类这个很多人还不知道,今天菲菲来为大家解答以上的问题,现在让我们一起来看看吧!1、理工学含数理化、生物科学、计算机与信息科学、心理学、环境与安全、大气科学、农林业工程、地质及测绘、材料学、机械与仪表、建筑学、水电、交通运输、轻纺食品等十四个门类。2、计算机与信息科学类下设:电子信息科学与技术、电子与信息技术、信息安全、信息科学技术、应用电子技术、电子信息工程、计算机科学与技术、电子科学与技术、软件工程、计算机软件技术、网络工程、网络工程技术、通信工程、光电信息工程、电气工程及其自动化、自动化、计算机通信、计算数学及其应用软件、电子工程、光电信息科学与技术、计算机及应用、计算机软件、计算机科学教育、计算机器件及设备、空间信息与数字技术、信息对抗技术、信息资源管理、信息管理与技术、电子信息、电子商务、电子应用、电子与信息技术、计算机应用与维护、电子技术及微机应用、微型计算机及应用、办公自动化技术、电子工程与计算机应用、计算机与信息管理、计算机控制、电器与电脑、计算机控制与管理、财会与计算机应用、信息管理应用软件、信息工程、经济信息管理与计算机应用、信息与计算机科学、计算机网络技术、计算机应用技术、多媒体与网络技术、网络技术与信息处理、数据库应用及信息管理、数据库管理、网络系统管理、计算机办公应用、计算机网络与通讯、微电子学、光信息科学与技术、科技防卫、光电子技术科学、电气工程及其自动化、电气工程与自动化、光源与照明、影视艺术技术、信息显示与光电技术、集成电路设计与集成系统、光电信息工程、广播电视工程、电气信息工程、计算机软件、电力工程与管理、微电子制造工程、数字媒体艺术、信息物理工程、智能科学与技术、数字媒体技术等专业。...

    2023-02-21 通信工程 信息工程 电子信息工程 通信工程 信息工程大学

  • 51CTO-412】全栈网络安全工程师精品班_陈鑫杰

    资源名称:【51CTO-412】全栈网络安全工程师精品班_陈鑫杰资源简介:腾讯合作讲师亲授。讲解密码学、We技术,并完成从网站开发,到全套实战项目。优秀学员将获得直通企业的推荐资格。文件列表【51CTO-412】全栈网络安全工程师精品班_陈鑫杰├──01.网络安全攻防实战课|├──1.网络安全入门导论.t|├──10.网络amam与防御(DDOS原理与实践-Loic与Hig3).t|├──11.KaliLiux渗透测试原理与实践(揭秘地下amam诱导网).t|├──12.KaliLiux渗透测试原理与实践-2-MS12-020.t|├──13.KaliLiux渗透测试原理与实践-3-MS17-010.t|├──14.WiFi无线渗透与安全防御.t|├──15.个人信息安全指南(防范电信诈骗指南).t|├──2.网络安全行业解读.t|├──3.网络安全学习指南.t|├──4.网络amam与防御(互联网发展史).t|├──5.网络amam与防御(KaliLiux).t|├──6.网络amam与防御(TCP-IP协议栈).t|├──7.网络amam与防御(ARP原理与实践).t|├──8.网络amam与防御(ARP中间人获取网络管理账号密码).t|├──9.网络amam与防御(ARP中间人获取We网站账号密码).t├──02.网络安全架构与部署-CCN|├──1.TCPamIP协议栈||├──1-1.微职位介绍-开学典礼-新手上路.t||├──1-10.TCP-IP协议栈-简介-2.t||├──1-11.TCP-IP协议栈-Etheret协议.t||├──1-12.TCP-IP协议栈-IP协议.t||├──1-13.TCP-IP协议栈-ARP协议(基于P2Pover).t||├──1-14.TCP-IP协议栈-ARPamam(基于P2Pover).t||├──1-15.TCP-IP协议栈-ARPamam2(基于Cai).t||├──1-16.TCP-IP协议栈-ARP防御技术.t||├──1-17.TCP-IP协议栈-ICMP协议.t||├──1-18.TCP-IP协议栈-DNS协议.t||├──1-19.TCP-IP协议栈-DHCP协议.t||├──1-2.1.1网络安全入坑指南.t||├──1-20.TCP-IP协议栈-DHCP协议-2.t||├──1-21.TCP-IP协议栈-TCP-Telet协议.t||├──1-22.TCP-IP协议栈-TCP-Telet-2协议.t||├──1-3.1.2网络安全入门指南-2.t||├──1-4.1.3网络安全入坑指南-3.t||├──1-5.1.4网络安全入坑指南-4.t||├──1-6.TCP-IP协议栈-互联网发展史.t||├──1-7.TCP-IP协议栈-OSI七层模型.t||├──1-8.TCP-IP协议栈-OSI七层模型-2.t||├──1-9.TCP-IP协议栈-简介-1.t|├──2.设备原理与操作||├──2-1.设备型号概述.t||├──2-2.设备硬件架构.t||├──2-3.设备基础互联.t||├──2-4.IOS基础操作-1(GNS3-CRT-Wirehark).t||├──2-5.IOS基础操作-2.t||├──2-6.IOS进阶操作-1.t||├──2-7.IOS进阶操作-2.t||├──2-8.IOS进阶操作-3.t||├──2-9.IOS进阶操作-4.t|├──3.IP子网划分||├──3-1.IP地址概述.t||├──3-2.IP子网划分.t||├──3-3.IP子网汇总与考试解答.t|├──4.路由技术||├──4-1.静态路由.t||├──4-10.RIPv2路由汇总.t||├──4-11.EIGRP基础概述与特征.t||├──4-12.EIGRP邻居建立-基础部署.t||├──4-13.EIGRP路由汇总.t||├──4-14.OSPF基础概述-部署.t||├──4-15.OSPF邻居建立-路由分组-汇总.t||├──4-2.默认-浮动路由.t||├──4-3.静态路由进阶(跨网段-IP头部变化).t||├──4-4.静态路由进阶(跨网段-IP头部变化)-2.t||├──4-5.路由协议概述.t||├──4-6.RIP路由协议概述与部署.t||├──4-7.RIP路由分组与计时器.t||├──4-8.RIP路由算法-防环机制.t||├──4-9.RIPv2对比RIPv1.t|├──5.交换技术||├──5-1.局域网基础-标准-原理-交换机实验.t||├──5-10.STP生成树协议-3.t||├──5-11.交换冗余(链路捆绑).t||├──5-12.单臂路由实现VLAN间通信.t||├──5-13.三层交换机实现VLAN间通信-DHCP服务.t||├──5-14.端口安全实现接入安全.t||├──5-16.期中考试-中小型企业网项目实战-1.t||├──5-17.期中考试-中小型企业网项目实战-2.t||├──5-2.VLAN技术.t||├──5-3.Truk技术-1.t||├──5-4.Truk技术-2.t||├──5-5.Truk技术-3.t||├──5-6.Truk技术-4.t||├──5-7.VTP技术详解.t||├──5-8.二层环路形成-广播风暴-STP生成树协议.t||├──5-9.STP生成树协议-2.t|├──6.广域网技术||├──6-1.HDLC协议.t||├──6-2.PPP协议.t|├──7.安全技术||├──7-1.访问控制列表.t||├──7-2.时间ACL与自反ACL.t||├──7-3.NAT地址翻转技术.t|├──8.项目实战||├──8-1.期末考试-大中型企业网项目实战.t├──03.网络安全架构与部署-高级路由|├──1.RIP路由认证.t|├──10.OSPF网络类型.t|├──11.路由重分发.t|├──12.路由过滤.t|├──13.路由策略-1.t|├──14.路由策略-2.t|├──15.BGP介绍-特征-部署.t|├──16.BGP基础部署.t|├──17.BGP路由分组.t|├──18.BGP邻居建立.t|├──19.BGP网络设计.t|├──2.RIP默认路由.t|├──20.BGP路径属性.t|├──21.BGP选路原则.t|├──22.BGP邻居认证-路由汇总-默认路由-对等体组.t|├──23.BGP路由反射与路由联盟.t|├──24.BGP团体属性.t|├──25.BGP后门路由.t|├──26.IPv6协议原理与实践.t|├──3.RIP被动接口-单播更新.t|├──4.RIP计时器-偏移列表.t|├──5.OSPF路由认证.t|├──6.OSPF默认路由.t|├──7.OSPF路由分组-1.t|├──8.OSPF路由分组-2.t|├──9.OSPF区域类型.t├──04.网络安全架构-高级交换|├──1.GNS3IOU使用方法.t|├──10.交换通信-DHCP中继.t|├──11.交换冗余-链路冗余.t|├──12.交换冗余-网关冗余之HSRP.t|├──13.交换冗余-网关冗余之HSRP-2.t|├──14.交换冗余-网关冗余之VRRP.t|├──15.交换冗余-网关冗余之GLBP.t|├──16.交换冗余-设备冗余.t|├──17.设备安全-SSH.t|├──18.设备安全-VTY终端登录限制.t|├──19.设备安全-Htt-aer.t|├──2.大中型企业网综合项目拓扑搭建.t|├──20.设备安全-CDP协议.t|├──21.协议安全-VLAN安全.t|├──22.协议安全-MAC安全.t|├──23.协议安全-DHCP-ARP-IP欺骗与防御.t|├──24.流量安全Storm-Cotrol.t|├──25.流量安全VLANACL.t|├──26.流量安全-SPAN.t|├──27.流量安全-PVLAN私有VLAN.t|├──28.接入安全-AAA认证授权审计.t|├──3.RSTP概述-端口状态-角色.t|├──4.RSTP收敛机制-配置-分组.t|├──5.MSTP基础配置-部署-分组.t|├──6.BPDUFilter-Guard-Root.t|├──7.LooGuard-UDLD-Protected.t|├──8.交换通信-多层交换基础.t|├──9.交换通信-多层交换原理.t├──05.VPN原理与实践视频课程|├──1.密码学原理.t|├──2.VPN原理-L2LVPN部署.t|├──3.L2LVPN拓展(at-t穿越-动态拨号-Dyma).t|├──4.GREOverIPec.t|├──5.DMVPN.t|├──6.HAVPN-1.t|├──7.HAVPN-2.t|├──8.EZVPN.t|├──9.SSLVPN.t├──06.防火墙原理与实践视频课程|├──1.防火墙基础与入门.t|├──2.防火墙部署.t|├──3.防火墙进阶-ACL与NAT.t|├──4.防火墙进阶-DHCP-PPPOE.t|├──5.防火墙进阶-透明模式.t|├──6.防火墙进阶-多模式.t|├──7.防火墙高级-Failover故障切换.t|├──8.防火墙高级-ASDM-VPN实践.t├──07.防御与安全审计|├──1.amam防御原理与实践||├──1-1.IDS-IPSamam防御概述.t||├──1-2.IDS-IPSamam防御环境搭建.t||├──1-3.IDS-IPSamam防御实验部署.t|├──2.安全审计(流量控制)原理与实践||├──2-1.Paait流量控制原理(面授).t||├──2-10.(录制)流量控制-1.t||├──2-11.(录制)流量控制-2.t||├──2-12.(录制)流量控制-3.t||├──2-13.(录制)流量控制-4.t||├──2-14.(录制)高级流控.t||├──2-15.(录制)HTTP管控.t||├──2-16.(录制)MAC管控.t||├──2-17.(录制)连接控制.t||├──2-18.(录制)PPPOE认证.t||├──2-19.(录制)We认证.t||├──2-2.Paait流量控制实践(面授).t||├──2-3.(录制)Paait介绍.t||├──2-4.(录制)产品介绍.t||├──2-5.(录制)部署模型.t||├──2-6.(录制)初始安装.t||├──2-7.(录制)快速调试.t||├──2-8.(录制)产品界面.t||├──2-9.(录制)策略路由.t├──08.信息安全等级保护项目|├──1.项目工程课介绍.t|├──2.项目基础介绍(流程-角色-标的).t|├──3.项目文档编制-1(投招标书-技术方案).t|├──4.项目文档编制-2(投招标书-技术方案).t|├──5.项目文档编制-3(投招标书-技术方案).t|├──6.网络安全设备选型.t|├──7.信息安全等保项目解读.t|├──8.信息安全等保项目实战(Viio绘制安全项目拓扑).t├──09.KaliLiux渗透测试|├──1.KaliLiux渗透测试原理与安全实验室搭建.t|├──10.渗透实战-Sama漏洞服务amam.t|├──11.渗透实战-Adoe阅读器漏洞服务amam.t|├──12.渗透实战-Office办公软件漏洞服务amam.t|├──13.渗透实战-社会工程学之伪装木马amam-1.t|├──14.渗透实战-社会工程学之伪装木马amam-2.t|├──15.渗透实战-社会工程学之伪装木马amam-3.t|├──16.渗透实战-社会工程学之网站钓鱼amam.t|├──17.渗透实战-自动化渗透.t|├──18.后渗透amam-Meterreter.t|├──2.信息搜集-DNS-IP踩点.t|├──3.信息搜集-搜索引擎-拓扑路径踩点.t|├──4.信息搜集-主机扫描-系统扫描-端口扫描.t|├──5.信息搜集-漏洞扫描.t|├──6.信息搜集-Telet网络查点.t|├──7.信息搜集-SSH网络查点.t|├──8.渗透实战-漏洞复现-MS12020-MS08067.t|├──9.渗透实战-漏洞复现-MS17010.t├──10.We安全技术入门|├──1.We白帽子黑客入门导论||├──1-1.We安全学习路线图.t||├──1-2.We安全学习方法.t|├──2.We网站实战(成为站长必经之路)||├──2-1.WordPre在线建站.t||├──2-2.Xam原理与实践(We集成环境解读).t||├──2-3.Xam安装WordPre.t||├──2-4.Joomla介绍与安装.t||├──2-5.Dicuz介绍与安装.t||├──2-6.Xiuo介绍与安装.t||├──2-7.dedecm介绍与安装.t|├──3.HTTP协议原理与实践(读懂We通信底层)||├──3-1.HTTP协议概述.t||├──3-2.HTTP请求响应.t||├──3-3.HTTP请求方法.t||├──3-4.HTTP响应方法.t||├──3-5.HTTP消息报文之请求报文.t||├──3-6.HTTP消息报文之响应报文-1.t||├──3-7.HTTP消息报文之响应报文-2.t||├──3-8.HTTP消息报文之通用报文.t||├──3-9.HTTP消息报文之实体报文.t├──11.We前端开发|├──1.Wetorm安装与使用.t|├──10.HTML表单.t|├──11.HTML排版布局.t|├──12.HTML项目一.t|├──13.HTML项目二.t|├──14.CSS入门-1.t|├──15.CSS入门-2.t|├──16.CSS选择器.t|├──17.CSS背景.t|├──18.CSS文本.t|├──19.CSS字体.t|├──2.HTML入门.t|├──20.CSS链接.t|├──21.CSS盒模型.t|├──22.CSS定位-1.t|├──23.CSS定位-2.t|├──24.CSS浮动.t|├──25.CSS项目-1.t|├──26.CSS项目-2.t|├──27.JavaScrit简介.t|├──28.JavaScrit基础.t|├──29.JavaScrit变量.t|├──3.HTML头部.t|├──30.JavaScrit数字.t|├──31.JavaScrit字符串.t|├──32.JavaScrit数组.t|├──33.JavaScrit词典.t|├──34.JavaScrit流程控制-if-witch.t|├──35.JavaScrit流程控制-for-while.t|├──36.JavaScrit流程控制-reak-cotiue.t|├──37.JavaScritDOM基础.t|├──38.JavaScritDOM事件.t|├──39.JavaScritBOM事件.t|├──4.HTML标题.t|├──40.JavaScrit项目一-返回顶部按钮.t|├──41.JavaScrit项目二-下拉菜单.t|├──42.JavaScrit项目三-轮播图.t|├──5.HTML段落.t|├──6.HTML文本.t|├──7.HTML链接.t|├──8.HTML列表.t|├──9.HTML表格.t├──12.PythoWe开发|├──1.Pytho编程原理与实践(面授版)||├──1-1.Pytho导论入门.t||├──1-10.Pytho函数与模块.t||├──1-11.Pytho类与面向对象.t||├──1-2.Pytho环境安装(Pycharm).t||├──1-3.Pytho对象类型-变量.t||├──1-4.Pytho对象类型-数字.t||├──1-5.Pytho对象类型-字符串.t||├──1-6.Pytho对象类型-列表.t||├──1-7.Pytho对象类型-字典.t||├──1-8.Pytho流程控制-if条件语句.t||├──1-9.Pytho流程控制-for循环语句.t|├──2.DjagoWe原理与实践(面授版)||├──2-1.DjagoWe框架介绍.t||├──2-2.Djago框架安装.t||├──2-3.Djagocm实战-1.t||├──2-4.Djagocm实战-2.t||├──2-5.DjagoModel模型原理.t||├──2-6.Djago视图-后台管理-模板.t||├──2-7.DjagoBlog实战.t├──13.We安全渗透测试与安全防御|├──1.We安全实验室搭建.t|├──10.SQL注入原理与实践-3.t|├──11.SQL注入原理与实践-4.t|├──12.文件上传与网站木马-1.t|├──13.文件上传与网站木马-2.t|├──14.命令执行-1.t|├──15.文件包含(LFI与RFI).t|├──16.XSS跨站请求amam与防御.t|├──17.CSRF跨站请求amam与防御.t|├──2.We信息搜集-目标扫描.t|├──3.We信息搜集-搜索引擎.t|├──4.We信息搜集-域名遍历.t|├──5.We信息搜集-指纹识别.t|├──6.We漏洞扫描-Buruite.t|├──7.We漏洞扫描-WPca-Joomca.t|├──8.SQL注入原理与实践-1.t|├──9.SQL注入原理与实践-2.t├──14.CTF靶机实战系列(夺旗赛-网络安全比赛)|├──1.CTF夺旗赛入门(赛事介绍-真题解析-实战演练).t|├──2.CTF赛事与真题解析(赛事介绍-真题解析-实战演练).t|├──3.一步一步拿下WordPre网站-CTF夺旗赛系列课.t|├──4.CTF4靶机实战-CTF夺旗赛系列课.t|├──5.CTF6靶机实战-CTF夺旗赛系列课.t|├──6.CTF7靶机实战-CTF夺旗赛系列课.t|├──7.Matrix1靶机实战-CTF夺旗赛系列课.t├──15.WiFi渗透与安全防御|├──1.WiFi攻防实战课(面授).t|├──10.(录制)WPA-WP2密码破解(EWSA).t|├──11.(录制)WPS密码破解(PIN暴力破解).t|├──12.(录制)WPS密码破解(QSS快速安全设置).t|├──13.(录制)内网渗透-破解隐藏SSID热点.t|├──14.(录制)内网渗透-绕过MAC地址过滤.t|├──15.(录制)内网渗透-绕过DHCP关闭限制.t|├──16.(录制)无线基础防御.t|├──17.(录制)无线进阶防御.t|├──18.(录制)无线高级防御.t|├──2.(录制)WiFi安全漫谈.t|├──3.(录制)WiFi拓扑组成.t|├──4.(录制)WiFi术语解读.t|├──5.(录制)无线路由器设置.t|├──6.(录制)amam环境设置.t|├──7.(录制)使用Wirelemo进行无线热点扫描.t|├──8.(录制)WEP密码破解.t|├──9.(录制)WPA-WP2密码破解(miidwe).t...

    2023-02-17 tsn协议栈 tls协议栈

  • 【黑客教程】网络安全基础入门教学视频|阿里云盘下载

    资源名称:【黑客教程】网络安全基础入门教学视频资源简介:网络安全技术在短时间内得到了飞速发展,目前网络已经成为了国民经济的一个重要组成部分,与各大传统产业实现了结合,并成为了企业生产活动不可或缺的重要构成。文件列表【B站-BV1yL4y1H7C4】【黑客教程】网络安全基础入门教学视频├──001-第一章1.0We应用架构分析.m4├──002-第一章1.1We应用架构分析.m4├──003-第一章1.2SQLi注入环境搭建.m4├──004-第一章1.3SQL注入原理分析.m4├──005-第一章1.4MySQL注入方法逻辑运算及常用函数.m4├──006-第一章1.5SQL注入流程.m4├──007-第一章1.6SQL手工注入方法.m4├──008-第二章2.1uio联合查询注入.m4├──009-第一章2.2报错注入.m4├──010-第三章3.1SQL盲注-布尔盲注.m4├──011-第三章3.2SQL盲注-时间注入.m4├──012-第三章3.3Dlog盲注.m4├──013-第四章4.1宽字节注入.m4├──014-第四章4.2二次编码注入.m4├──015-第四章4.3二次注入.m4├──016-第四章4.4WAF绕过原理分析.m4├──017-第四章4.5SQLma绕过WAF脚本编写.m4├──018-第五章5.1MSQL数据库环境搭建.m4├──019-第五章5.2MSQL数据库注入(一).m4├──020-第五章5.3MSQL数据库注入(二).m4├──021-第六章6.1Oracle数据库环境搭建.m4├──022-第六章6.2Oracle数据库注入(一).m4├──023-第六章6.3Oracle数据库注入(二).m4├──024-第七章7.1SQLMa进阶(一).m4├──025-第七章7.2SQLMa进阶(二).m4├──026-第一章1.1文件上传漏洞原理.m4├──027-第一章1.2文件上传检测流程.m4├──028-第二章2.2提交报文修改检测.m4├──029-第三章3.1MIME类型检测绕过.m4├──030-第三章3.2文件内容检测绕过.m4├──031-第五章5.1图片重绘.m4├──032-第五章5.2PHPINFO与文件包含的利用.m4├──033-第一章1.1XSS介绍与原理.m4├──034-第一章1.2存储型XSS实战.m4├──035-第一章1.3反射型XSS实战.m4├──036-第一章1.4DOM型XSS实战.m4├──037-第一章1.5XSS辅助测试工具.m4├──038-第二章2.1存储型XSS多场景实战及Bya详解(上).m4├──039-第二章2.2存储型XSS多场景实战及Bya详解(下).m4├──040-第二章2.3反射型XSS多场景实战及Bya详解.m4├──041-第二章2.4DOM型XSS多场景实战及Bya详解.m4├──042-第三章3.1Electro跨平台XSS-执行系统命令.m4├──043-第三章3.2oMeageXSS.m4├──044-第三章3.3localStorageXSS.m4├──045-第三章3.4FlahXSS.m4├──046-第三章3.5变种XSS:持久控制.m4├──047-第三章3.6ReactXSS.m4├──048-第一章1.1权限绕过漏洞上.m4├──049-第一章1.1权限绕过漏洞下.m4├──050-第一章1.2支付逻辑漏洞.m4├──051-第一章1.3密码找回漏洞.m4├──052-第二章SSRF漏洞原理与利用.m4├──053-第二章XXE漏洞原理与利用.m4├──054-第一节客户端检测绕过.m4├──055-第一节常见解析漏洞.m4├──056-第三节BurSuite相关.m4├──057-第三节文件上传小技巧.m4├──058-第四节验证码暴力破解测试.m4├──059-第五节验证码重复使用测试.m4├──060-第六节验证码客户端回显测试.m4├──061-第七节验证码绕过测试.m4├──062-第八节验证码自动识别测试.m4├──063-第一章第一节提权概述.m4├──064-第一章第二节基于密码破解的提权.m4├──065-第二章第一节Widow操作系统提权基础.m4├──066-第二章第二节Widow操作系统提权实践.m4├──067-第二章第三节Liux操作系统提权基础.m4├──068-第二章第四节Liux操作系统提权实践.m4├──069-第三章第一节SQLServer数据库漏洞利用与提权.m4├──070-第三章第二节MySQL数据库漏洞与提权.m4├──071-第四章第一节Metaloit基础知识.m4├──072-第四章第二节利用Metaloit提权.m4├──073-第一章第一节环境配置与认知框架.m4├──074-第二章第一节Thikh控制器.m4├──075-第三章第一节Thikhwhere注入.m4├──076-第三章第二节Thikhtale注入.m4├──077-第三章第三节Thikhfield注入.m4├──078-第三章第四节Thikhalia-uio-joi注入.m4├──079-第三章第五节Thikhorder-grou-havig注入.m4├──080-第三章第六节Thikhcommet注入.m4├──081-第三章第七节Thikh索引注入.m4├──082-第三章第八节Thikhquery、execute、聚合方法.m4├──083-第三章第九节ThikhEXP表达式注入-1.m4├──084-第三章第十节ThikhEXP表达式注入-2.m4├──085-第三章第十一节Thikh参数传递注入.m4├──086-第三章第十二节Thikh组合注入.m4├──087-第四章第一节Thikh逻辑越权.m4├──088-第四章第二节Thikh模板漏洞.m4├──089-第四章第三节Thikhh标签.m4├──090-第四章第四节Thikh缓存漏洞.m4├──091-第四章第五节ThikhWidget.m4├──092-第一章第一节代码审计环境准备.m4├──093-第二章第一节审计方法与步骤.m4├──094-第二章第二节常见的INI配置.m4├──095-第二章第三节常见危险函数及特殊函数(一).m4├──096-第二章第四节常见危险函数及特殊函数(二).m4├──097-第二章第五节XDeug的配置和使用.m4├──098-常见漏洞课程:SQL数字型注入.m4├──099-常见漏洞课程:XSS后台敏感操作.m4├──100-常见漏洞课程:安装问题的审计.m4...

    2023-02-17 2020年开箱 202020年开箱

  • 网络安全与信息处理研究》龙曼丽著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络安全与信息处理研究》【作者】龙曼丽著【页数】186【出版社】北京:北京工业大学出版社,2020【ISBN号】978-7-5639-7760-4【分类】计算机网络-网络安全-研究-信息处理-研究【参考文献】龙曼丽著.网络安全与信息处理研究.北京:北京工业大学出版社,2020.图书封面:图书目录:《网络安全与信息处理研究》内容提要:全书共七章。第一章为绪论,主要包括网络安全的界定,网络安全与社会的联系,网络安全的内容,基本要素及体系结构,网络与信息安全的重要性等内容;第二章为网络安全现状分析,主要包括网络安全的现状、网络安全问题的起因分析、网络安全的威胁及其防范等内容;第三章为网络安全的相关技术,主要包括防火墙技术、信息加密技术、网络加密技术、入侵检测技术等内容;第四章为网络信息处理的环境分析,主要包括信息处理概述、网络信息处理平台、网络信息处理环境、网络信息处理脚本语言等内容;第五章为网络信息存取与系统开发,主要包括网络信息存取和信息系统开发等内容;第六章为云计算环境下的网络安全,主要包括国内外云计算安全研究现状、云计算面临的安全问题、云计算安全技术解决方案等内容;第七章为网络安全视角下的信息保护,主要包括网络信息保护概述、信息隐藏技术、数字水印技术、数据库安全技术等内容。《网络安全与信息处理研究》内容试读第一章绪论在当今时代,网络已经成了人们学习、工作和生活的重要组成部分,网络环境的好坏决定了用户上网的质量和效率。随着互联网技术的快速发展,各种网络安全隐患也随之出现,这些安全隐患的出现与网络技术的发展有关,也和人们不重视网络安全问题有关。本章分为网络安全的界定,网络安全与社会的联系,网络安全的内容、基本要素及体系结构,网络与信息安全的重要性四部分,主要包括网络普及的现状、中国网络安全情况、网络安全的内容、网络安全基本要素等方面的内容。第一节网络安全的界定一、网络的定义及发展(一)网络的定义网络以提升全球人类生活品质为使命,为人们提供各种互联网服务。以因特网(Iteret)为代表的计算机网络是20世纪人类最伟大的科学发明之一,它更新了人们的生活理念和方式,扩充了人类的精神世界和物质世界,使人类可以用最简便的途径取得所需。以网络为核心的信息产业对世界文明的贡献程度远远超过了其他产业,网络生活、网络经济、网络伦理、网络文化等新生事物无不发生着深刻的变革。这是一个人类生活方式正随“网”而变的时代!从字面上讲,网络通过物理链路将不同主机联通在一起,构成数据通信链路,从而达到资源共享和通信的目的。计算机网络则是将地理位置不同且具有独立功能的多个计算机通过通信设备和线路连接起来,再以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统。因此,可以将计算机网络看作将多台计算机终端、客户端、服务端通过计网络安全与信息处理研究算机信息技术的途径,按照共同的网络协议互相联系起来的系统。通过网络可以实现资源共享、资料交换、保持联系、进行娱乐等功能根据《中华人民共和国网络安全法》第七十六条第(一)项可知,网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换和处理的系统。(二)网络的产生网络的产生主要经历了四个阶段。第一个阶段:从20世纪60年代后期开始,这是网络的起源阶段。1969年美国国防部高级研究计划署(ARPA)启动了计算机网络开发计划,开始阿帕网(ARPAet)的建立工作,这是最早的互联网。ARPAet建立之初主要是为了方便美国四所大学(加州大学洛杉矶分校、加州大学圣巴巴拉分校、斯坦福大学和犹他州大学)之间的资源共享,同时,ARPA在无线、卫星网的分组交换等技术领域也进行了探索研究,其直接成果就是产生了因特网(Iteret)互联协议一传输控制协议/网际协议(TCPP)。这项研究成果对后来计算机网络的发展意义重大。第二个阶段:20世纪80年代,这是互联网的发展阶段。1983年ARPA宣布将网络控制协议(NCP)向TCPP过渡,建立了以阿帕网为主干网的初期因特网,逐步实现了因特网替代阿帕网。TCPP包括了传输层的TCP协议和网络层的P协议,它对电子设备如何联入因特网和数据传输的标准进行了定义,是因特网最基础的协议。第三个阶段:20世纪90年代。1991年万维网的发明者蒂姆·伯纳斯·李在Iteret首次启动了万维网(WorldWideWe,WWW)并开发出简单的浏览器,为人们提供了一种更方便的信息访问方式,同时推广万维网的工作和通信方式,这引起了极大的轰动,互联网开始向社会大众普及。1991年6月,在所有接入Iteret的计算机中,商业用户首次超过了学术界用户,这可以看作Iteret发展史上的里程碑事件,从此Iteret进入高速发展时期。第四个阶段:自进入21世纪以来的这段时间。在这个阶段,互联网朝着移动互联网的方向呈现井喷式的发展,特别是随着移动通信技术的发展,越来越多的通信通过移动智能终端完成,人们的生活几乎完全可由移动互联网覆盖,自此互联网的发展进人一个全新的时代。简单来说,万维网作为一种计算机网络,它以Iteret为基础架构,使用户可以通过Iteret存取和传递网络中不同计算机之间的信息。万维网是当今全世界最大的电子资料库,为人们的生活提供了极大的便利。2第一章绪论(三)国内网络的发展万维网产生之后,在全球范围内就迅速发展,中国网络也开始逐渐接入国际互联网。在很大程度上,科研学术界的需求对于Iteret在中国的发展和普及有重要的推动作用。1986年8月25日,瑞士日内瓦时间4点11分,中国北京时间11点11分,高能物理所的吴为民通过卫星连接,从北京向位于瑞士日内瓦的斯坦伯格教授发送了一封电子邮件,这是第一封在中国境内操作发送的国际电子邮件。随后,1987年9月20日,北京计算机应用技术研究所的钱天白教授向德国发送了著名的“越过长城,走向世界”的电子邮件,正式拉开了中国人民使用互联网的序幕。1990年,中国正式在ARPAet的网络信息中心注册了国家顶级域名“c”。1994年4月,中关村地区教育与科研示范网络工程接入Iteret,这标志着中国从此成为有Iteret的国家,并得到国际社会的认可。到1996年,中国形成了四大计算机互联网(中国科学技术网、中国教育和科研计算机网、中国公用计算机互联网和中国金桥信息网)共存的局面。至此,互联网已不再是部分科学家学术科研的工具,新奇的网络开始走进中国的千家万户,通过传递一条条信息改变着人们的生活。在随后的20年里,中国网络与世界网络基本同步进入高速发展期,网络开始爆炸性发展和普及。我们将国内网络的发展分为以下三个阶段。1.第一阶段:1997一2000年从1997年开始,人民网、新华通讯社网(后更名为新华网)等具有代表性的新闻门户网站相继建立。同一时期,以百度、盛大、阿里巴巴、天涯社区等为典型代表的网络公司相继成立。直至2000年,中国三大门户网站(网易、新浪、搜狐)在美国纳斯达克挂牌上市,掀起了国内网络行业的创业热潮。因网络即时性强、互动性强的特点,其开始逐渐成为公众发表社会舆论的重要平台。网络的发展带动了一系列的管理制度创新。网络这一新兴产物同样离不开政府的管理,一系列的政策办法相继颁布,对网络的发展起着重要的引导和约束作用1997年5月20日,国务院颁布了《国务院关于修改〈中华人民共和国计算机信息网络国际联网管理暂行规定〉的决定》,对《中华人民共和国计算机信息网络国际联网管理暂行规定》进行修正。1997年12月30日,公安部发布了由国务院批准的《计算机信息网络国际联网安全保护管理办法》。30目网络安全与信息处理研究1998年3月6日,国务院信息化工作领导小组办公室发布《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》,并自颁布之日起施行。2000年1月1日,由国家保密局发布的《计算机信息系统国际联网保密管理规定》开始施行。2000年9月25日,国务院发布《中华人民共和国电信条例》,这是中国第一部管理电信业的综合性法规,标志着中国电信业的发展步入法制化轨道。同日,国务院公布施行《互联网信息服务管理办法》。2000年12月28日,第九届全国人民代表大会常务委员会第十九次会议表决通过《全国人民代表大会常务委员会关于维护互联网安全的决定》。2.第二阶段:2001一2008年在第二阶段,中国的网络商业模式开始逐渐形成自己的特色。2001年,中国移动通信打造的“移动梦网”品牌正式推广,这是中国网络发展巨大的商业模式创新,以娱乐、短信、彩信、彩铃、定位等为核心的移动网信息服务业务(SP)发展迅速,并带动了网络游戏和网络广告的兴起。一系列新兴的网站随之而崛起,以博客为代表的W2.0概念进一步促进了中国互联网的推广,这也标志着互联网进入崭新的发展阶段。网络开始在各行各业广泛使用,同时,一系列迎合社会需求的新产品随之产生,如博客(B1og)、社交网络服务(SNS)等。到2003年,网易、新浪、搜狐三大网络公司均第一次实现了全年度的盈利。随之掀起了中国网络公司的第二轮上市热潮,TOM集团、盛大、腾讯、空中网、前程无忧网、第九城市、征途、金山、阿里巴巴等网络公司纷纷上市。其中,2007年阿里巴巴在香港上市首日市值便超过了腾讯和百度公司,更是远超网易、新浪、搜狐三大门户,形成了中国网络行业的新格局。3.第三阶段:2009一2020年随着国内网民规模的增长和网络公司的竞争力提升,又一新业务社交网络服务逐渐兴起,以微博、微信为代表的新服务逐渐取代了之前的博客,同时第三方支付软件、打车软件、团购软件、外卖软件、直播软件等新应用的产生,进一步改变了人们的生活方式,中国网络的发展再次掀起一个新的高潮。在这段时期,网络安全的重要性与日俱增。2013年6月,美国的绝密电子监听计划“棱镜门”事件曝光。美国国家安全局(NSA)前雇员爱德华·斯诺登将该局从2007年启动的“棱镜”(PRISM)秘密监控项目揭露,在国际社会上引起了轩然大波,引起了全球各个国家对网络空间安全的关注。“棱镜门”事件的发生间接导致了中国网络安全意识的觉醒,2014年2月27日,由习近4第一章绪论平总书记担任组长的中央网络安全和信息化委员会宣告成立。习近平总书记在讲话中指出,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。新设立的中央网络安全和信息化委员会将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。最近20年,全球最大的事件就是中国的崛起,而中国的崛起背后最大的推动力就是中国互联网的崛起。互联网是中国崛起的催化剂,更是中国崛起的引擎。在中国互联网的催化之下,全民爆发了互联网精神和创业精神,这两股力量相辅相成,相互促进,自下而上地呼应了改革开放的大潮,助力并成就了中国的崛起。互联网成为中国社会与民众最大的赋能者,可以说,互联网是为中国准备的,因为有了互联网,21世纪才属于中国。二、网络安全的内涵与特征(一)网络安全与信息安全的联系网络安全与信息安全在近几年的各国战略安全制度文件和政策法规中频繁出现,同时在新闻报道和学术研究中也经常被引用。这两个名词交叉出现,并没有准确的概念区分。因此,首先需要对网络安全与信息安全之间的联系进行简要的分析与梳理,对网络安全在逻辑上有了清晰的认知之后,再对网络安全进行定义与研究。网络安全与信息安全,二者之间既密切联系,又有着不同的侧重点和延伸内涵。信息安全的出现早于网络安全,据一些学者考究,信息安全一词最早是20世纪60年代美军通信保密和作战文献中使用的概念,而网络安全一词则是20世纪90年代初随着互联网的普及应用才产生的。我国的一些学者认为信息安全包括网络安全网络安全是信息安全的核心。这是从狭义的角度来理解信息安全,二者在一定程度上可以相互使用,但并不能完全相互替代,有各自独特的部分。所谓信息安全,指保障国家、机构、个人的信息空间、信息载体和信息资源不受来自内外各种形式的危险、威胁、侵害和误导的外在状态和方式及内在主体感受。这是从广义的角度理解信息安全。信息安全可以广泛地代5网络安全与信息处理研究表各种与信息有关联的安全问题,而网络安全侧重于由网络带来的各类安全问题。总而言之,虽然网络安全是在互联网飞快普及的大趋势下,从信息安全的概念发展而来的,二者在内涵上存在交集,但信息安全与网络安全并不完全等同。信息安全关注的关键点在于“信息”,不仅包括存在于信息系统或者说网络空间的信息,也包括更广泛意义上的物理空间信息,如通过传统纸质载体存储、流转的信息,以及国家秘密、商业秘密和个人隐私保护领域与网络空间并不相关的部分等;而网络安全不仅关注网络空间中“信息”的安全,网络信息基础设施的物理安全以及国家的控制力同样是网络安全的重要内容,而这些无论在狭义上还是广义上显然都已经超出了信息安全概念的内涵。(二)网络安全的定义进人21世纪以来,网络已经成为世界人民生活中不可或缺的一部分,网络安全一词在理论研究和相关实践中的使用频率越发增多。随着网络安全的发展,网络武器、网络间谍、网络水军、网络犯罪、网络政治动员等相继产生。不仅如此,网络安全和网络空间安全将安全的范围拓展至网络空间中所形成的一切安全问题,涉及网络政治、网络经济、网络文学、网络社会、网络外交、网络军事等诸多领域,使信息安全具有了综合性和全球性的新特点。根据《中华人民共和国网络安全法》第七十六条第(二)项可知,网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。(三)网络安全的特征网络安全在国家安全中的地位越来越高,并迅速渗透到国家的政治、经济、文化、军事安全中去,成为影响政治安全的重要因素、保障经济安全的重要前提、维护文化安全的关键、搞好军事安全的保障。从逻辑层面来看,网络安全具有以下五大特征。①保密性。信息不泄露给非授权用户、实体或过程,或供其利用的特性。②完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。③可用性。可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息,如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。6···试读结束···...

    2023-02-08

  • 《安全工程专业计算机应用》张景钢主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《安全工程专业计算机应用》【作者】张景钢主编【丛书名】普通高等教育“十三五”规划教材【页数】194【出版社】应急管理出版社,2020.04【ISBN号】978-7-5020-7848-5【价格】38.00【分类】计算机应用-安全工程-高等学校-教材【参考文献】张景钢主编.安全工程专业计算机应用.应急管理出版社,2020.04.图书封面:图书目录:《安全工程专业计算机应用》内容提要:本书是一本关于计算机技术在安全工程专业应用的专用教材,系统地阐述了AutoCAD2016、通风网络解算原理、通风络解算软件、Vetiim系统和Phat等安全工程软件的基本知识和使用方法,以及分析了安全管理信息系统的相关知识。本书可作为高等院校安全工程专业的教学用书,也可以作为从事安全工程工作的相关人士的参考用书。《安全工程专业计算机应用》内容试读第一章AutoCAD2016第一节AutoCAD2016绘图基础一、AutoCAD2016简介AutoCAD是由美国Autodek公司在1982年开发的运行于微机平台的计算机辅助设计软件,经过不断完善和20余次升级,已经成为应用最广泛的绘图工具之一,广泛应用于建筑、机械、电子、航天、气象、纺织等多个领域。二、AutoCAD2016图形文件管理1.新建文件图形AutoCAD2016新建图形文件的方法有4种:(1)单击【文件】1【新建】菜单项。(2)单击标准工具栏中的【新建】按钮。(3)在命令行中输入“ew”命令,然后按下【Eter】键。(4)按下【Cl+N】组合键。进行上述操作后,系统将打开【选择样板】对话框,在【查找范围】下拉列表中选择文件路径,在【名称】列表框中选择文件名称,在【预览】区域可以预览所选文件的样式,双击文件名或者选中文件再单击【打开】按钮右侧的“下箭头”按钮都可以创建一个新的图形文件。2.打开图形文件单击标准工具栏的【打开】按钮激活命令,弹出【选择文件】对话框,如图1-1所示。任意选择其中的某一个后缀名是“.dwg”的文件,单击【打开】按钮,便可打开AutoCAD文件。如果一个文件非常大,打开和编辑都需要很多的时间,而打开后仅有很少的部分需改动,此时便可使用局部打开功能。局部打开步骤如下:选择要打开的文件,然后单击【打开】按钮旁边的“下三角”按钮。从弹出的下拉选项中选择【局部打开】选项,弹出【局部打开】对话框,如图1-2所示。在“要加载几何图形的视图”中选择模型空间的视图,默认为“范围”;在“要加载几何图形的图层”选项区域选取想要打开的图层复选框,最后再单击【打开】按钮,这个图形便被局部打开。对于已经局部打开图形后,使用PARTIALOAD命令可以打开【局部加载】对话框,在该对话框中可以有选择地将其他图形从视图、选定区域或图层中再加载到图形中。查找范因红):Waufaoturig◆马段X同查看四,工具红)、名称览cCoverSheet.dwgW252-02-0142.dwg☒W252-02-0143.dwg☒W252-02-0200.dwg圈w252-02-0203-1.dwg初始视图色☐w252-02-0300.dwgVw252-02-0500.dwg☐达择初始视图但】W252-02-0500-N.dwgw252-02-060.dwgw252-02-0900.dwg魔w252-02-0901.dwgw252-02-1000.dwgw252-02-1600.dwg圆文件名()打开)文件类型():图影(ad取消图1-1【选择文件】对话框▲局部打开要加载几何图的视图要加载几何图研的图层范围*图层名加载几何图研△、00AXISAXIS_TEXTCOLUINDDISYIBDOTELVTRY索引状态使用空间索引()空间索引:否全部加载)】全部清除(C)图层索引:口打开时卸载所有外部壁照()打开0)■取消帮助G)图1-2【局部打开】对话框注:可以使用快捷键【Cl+F6】或【Ctrl+Ta】在已打开的图形文件间切换。3.保存文件保存文件的方法主要有4种:(1)单击标准工具栏的【保存】按钮。(2)选择菜单【文件】1【保存】。(3)在命令行输人“ave”或“qave'”命令。(4)按下【Ctl+S】组合键。2三、绘图基础1.图形单位在绘图之前先确定AutoCAD的度量单位,因为每个对象都是依据单位进行测量的,在一张图纸中1个图形单位的长度可能是1毫米,而在另一张图纸中可能等于1英寸;对于角度也是一样,1个图形单位的角度可以代表1°,也可以代表1个弧度。在默认状态下,AutoCAD将1个图形单位的长度作为1毫米,角度作为1度。我们也可以进行重新设置。调用【单位】命令有两种方法:(1)下拉菜单法:打开【格式】1【单位】,如图1-3所示,可以对类型、精度作相应地设置。图形单位长度角度类型(T):类型()):小数十进制度数精度(P):精度):0.00000口顺时针(C)插入时的缩放单位用于缩放插入内容的单位:毫米输出样例1.5,2.0039,03lt45,0光源用于指定光源强度的单位:国际确定取消方向D)..帮助(D图1-3【图形单位】对话框在默认下,角度一栏中“顺时针”前的复选框为“清空状态”,表示角度以逆时针方向为正,顺时针方向为负;如果选中的话,则相反。(2)在命令行输人“uit”命令来设置。2.图形界限在绘图前,需要先设定图纸的大小,我们通过设置图形界限来设置图纸的范围。图纸的界限由左下方的点和右上方的点来决定。调用【图形界限】命令有两种方法:(1)下拉菜单法:打开【格式】」【图形界限】,在“命令提示行”就会出现相应的命令。3(2)在命令行输人“1imit”命令来设置。注:1.命令行中的【ON】和【OF℉】键用来控制界限检查的开关,界限检查默认关闭状态。2.当检查图形界限功能处于开启状态,当输入的点超出图形界限,提示行会提示:超出图形界限。3.确定坐标系1)世界坐标系(WCS)和用户坐标系(UCS)世界坐标系和用户坐标系如图1-4所示。X@口222上z2区位g图(a)世界坐标系(WCS)()用户坐标系(UCS)图1-4世界坐标系和用户坐标系2)直角坐标系和极坐标系(1)直角坐标系:也称笛卡尔坐标系,由直角坐标系中点的X、Y、Z坐标值构成以坐标原点(0,0,0)为基点定位输入,坐标格式:X,Y,Z。(2)极坐标系:由极坐标系中点到坐标系原点的距离和这两点与X轴正向夹角组成,坐标格式:距离3)绝对坐标和相对坐标(1)绝对坐标:以原点(0,0,0)为基点定位所有点,坐标格式:x,y。(2)相对坐标:相对于前一点的偏移量。相对直角坐标的格式:@x,y。相对极坐标的格式:@距离第二节创建对象在一幅图形中可以分解成若干图形元素,如点、直线、圆、圆弧、椭圆等。一、创建点对象1.设置点的样式调用【点样式】命令有两种方法:(1)下拉菜单法:打开【格式】1【点样式】对话框,如图1-5所示。(2)在命令行输入“oit'”命令来设置。注:默认状态下,点的大小为5%(相对于屏幕设置尺寸的大小)。选择“相对屏幕设置尺寸”表示的是该点标注与屏幕尺寸的百分比,此时点的大小不随图形的缩放而改变;选择“用绝对单位设置尺寸”,表示确定的是该,点的绝对尺寸。2.点的绘制调用【点】命令有3种方法:4点样式点大小(S:5.0000○相对于屏幕设置大小(®)○按绝对单位设置大小()确定取消帮助()图1-5【点样式】对话框图☒☒☒☒☒风☒☒图1-6绘制的点(1)选择【绘图】工具栏上的【点】工具按钮·,可绘制单点,也可绘制多点(图1-6),如果想结束点的绘制,可以按【Ec】键。(2)下拉菜单法:打开【绘图】1【点】」【单点(多点)】。(3)在命令行输入“oit”命令来设置。3.绘制等分点1)定数等分可以将目标实体按指定的数目做长度相等的划分,并在实体等分点处放置标记(图1-7)。下拉菜单法:打开【绘图】I【点】I【定数等分】;也可输入命令“divide”。注:1.被等分的实体并不是真的被分割成若干个小的实体,只是在等分点处用点或块做了一些标记。5···试读结束···...

    2023-02-08 epub出版物 epub 图书

  • 计算机信息安全与人工智能应用研究》董洁著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机信息安全与人工智能应用研究》【作者】董洁著【页数】215【出版社】中国原子能出版传媒有限公司,2022.03【ISBN号】978-7-5221-1527-6【价格】72.00【分类】电子计算机-信息安全-安全技术-研究-人工智能-研究【参考文献】董洁著.计算机信息安全与人工智能应用研究.中国原子能出版传媒有限公司,2022.03.图书封面:图书目录:《计算机信息安全与人工智能应用研究》内容提要:本书从计算机信息安全入手,阐明了人工智能的技术和典型应用场景,使读者能够深度学习人工智能的重点技术和平台工具,并能够深入了解人工智能技术的实际应用。包括绪论、网络安全技术、局域网安全技术、知识表示及处理方法、基于知识的推理、搜索策略、专家系统、人工智能的典型应用。本书论述严谨,条理清晰,内容丰富新颖,是一本值得学习研究的著作。《计算机信息安全与人工智能应用研究》内容试读第1章绪论21世纪是信息的世纪,随着信息量的急剧增加和各种信息词汇的不断涌现,人类仿佛置身于信息的海洋当中。信息、信息时代、信息技术、信息化、信息系统、信息资源、信息管理、经济信息、市场信息、价格信息等各类名词术语,随时随地向我们迎面扑来。1.1信息安全基本概念1.1.1信息的定义要了解信息安全,首先要了解什么叫信息。信息是一种以特殊的物质形态存在的实体。1928年,L.V.R.Hartley在《贝尔系统技术杂志》(BSTJ)上发表了一篇题为“信息传输”的论文,在论文中,他把信息理解为选择通信符号的方式,并用选择的自由度来计量这种信息的大小。但他的定义没有涉及信息的内容、价值和统计性质。1948年,信息论的创始人美国数学家C.E.Shao发表了一篇题为“通信的数学理论”的论文,以概率论为基础,给出了信息测度的数学公式,明确地把信息量定义为随机不定性程度的减少。Shao指出,通信系统所处理的信息在本质上都是随机的,可以用统计的方法进行处理,但这一概念同样没有包含信息的内容和价值。1948年,控制论的创始人N.Wieer出版了专著《控制论:动物和机器中的通信与控制问题》,从控制论的角度出发,认为信息是在人们适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换内容的名称。虽然这一定义包含了信息的内容与价值,但没有。1计算机信息安全与人工智能应用研究将信息与物质、能量区别开。信息的定义有很多种,人们从不同侧面揭示了信息的特征与性质,但同时也存在这样或那样的局限性。1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。信息的这个定义具有最大的普遍性。信息不同于消息,消息是信息的外壳,信息则是消息的内核。信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。信息最基本的特征是信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用。信息的基本功能在于维持和强化世界的有序性,维系着社会的生存,促进人类文明的进步和人类自身的发展。1.1.2信息安全及其基本特征信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息的同时而不招致损失或使损失最小。信息安全是一门新兴学科,关于信息安全化的具体特征的标志尚无统一的界定标准。但在现阶段,对信息安全化至少应具有机密性保证、完整性保证、可用性保证和可控性保证四个基本特征,却具有广泛的认同。(1)机密性保证。机密性保证是指保证信息不泄露给非授权的用户、实体的过程,或供其利用的特性。换言之,就是保证只有授权用户可。2第1章绪论以访问和使用数据,而限制其他人对数据进行访问或使用①。数据机密性在商业、军事领域具有特别重要的意义。如果一个公司的商业计划和财政机密被竞争者获得,那么该公司就会有极大麻烦。根据不同的安全要求和等级,一般将数据分成敏感型、机密型、私有型和公用型等几种类型,管理员常对这些数据的访问加以不同的访问控制。保证数据机密性的另一个易被人们忽视的环节是管理者的安全意识。一个有经验的黑客可能会通过收买或欺骗某个职员,而获得机密数据,这是一种常见的攻击方式,在信息安全领域称之为社会工程。(2)完整性保证。完整性是指数据未经授权不能进行任何改变的特性。完整性保证即是保证信息在存储或传输过程中不被修改、不被破坏和不丢失的特性。完整性保证的目的就是保证在计算机系统中的数据和信息处于一种完整和未受损害的状态,也就是说数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失将直接影响到数据的可用性①在信息安全立法尚不发达的阶段,典型的蓄意破坏情况也常常发生。例如,一个被解雇的公司职员入侵到企业的内部网络,并肆意删去一些重要的文件。为了破坏一个站点,入侵者可能会利用软件的安全缺陷或网络病毒对站点实行攻击,并删去系统重要文件,迫使系统工作终止或不能正常运转。这类破坏的目的可能会很多,有的是为了显示自己的计算机水平,有的是为了报复,有的可能只是一个恶作剧。自然灾害谁也无法预测,如水灾、火灾、龙卷风等,可能会破坏了通信线路或公司的整个网络,造成信息在传输中丢失、毁损,甚至使数据全部被灭毁,以致公司损失了全部的订货、发货信息以及员工信息等。美国世贸大厦中的许多公司在“9·11”事件后纷纷倒闭和破产,并不是因为直接经济所致。恰恰是因为公司的数据信息资源被彻底毁灭而无法恢复的结果。对于这类破坏,最好的方法就是对数据进行备份。对于简单的单机系统,重要数据不多,可采用软盘人工备份,鉴于软盘可靠性较差,一般应多备份几份。对于一些大型商业、企业网络,如银行、保险交易网,必须安装先进的大型网络自动备份系统,并在空间上实施异地存储来提高信息的可恢复性②。①谢统义,网络安全与防火墙应用技术[J门.广西教育学院学报,2008(6):203-206.②曹卫兵,基于IPSec安全协议的网卡安全技术研究[D].西安:西北工业大学,2001.。3。计算机信息安全与人工智能应用研究(3)可用性。可用性是指数据可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。①避免受到攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。解决办法是加强这些资源的安全防护,使其不受攻击。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞;控制授权实体对资源的访问:防止路由表等敏感网络数据的泄露」②避免未授权使用:当资源被使用、占用或过载时,其可用性就会受到限制。如果未授权用户占用了有限的资源(如处理能力、网络带宽和调制解调器连接等),则这些资源对授权用户就是不可用的,通过访问控制可以限制未授权使用。③防止进程失败:操作失误和设备故障也会导致系统可用性降低。解决方法是使用高可靠性设备、提供设备冗余和提供多路径的网络连接等。(4)可控性。对信息的传播及内容具有控制能力。1.1.3信息安全问题产生的原因信息安全问题产生的原因主要有两大方面。1.1.3.1信息和网络已成为现代社会的重要基础当今世界正步入信息化、数字化时代,信息无所不在、无处不有。国与国之间变得“近在咫尺”。计算机通信网络在政治、军事、金融、商业、交通、电信、宗教等各行各业中的作用日益增大。在某种意义上,信息就是时间、财富、生命,就是生产力。随着全球信息基础设施和各个国家的信息基础的逐渐形成,社会对计算机网络的依赖日益增强。为此,人们不得不建立各种各样的信息系统来管理各种机密信息和各种有形、无形财富。但是这些信息系统都是基于计算机网络来传输相处理信息,实现其相互间的联系、管理和控制。4。第1章绪论的。如各种电子商务、电子现金、数字货币、网络银行,乃至国家的经济、文化、军事和社会生活等方方面面,都日趋强烈地依赖网络这个载体。可见,信息和网络已成为现代社会的重要基础,以开放性、共享性和无限互联为特征的网络技术正在改变着人们传统的工作方式和生活方式,也正在成为当今社会发展的一个新的主题和标志。1.1.3.2信息安全与网络犯罪危害日趋严重事物总是辩证统一的。信息与网络科技进步在造福人类的同时,也给人们带来了新的问题和潜在危害。计算机网络的产生就像一个打开了的潘多拉魔盒,使得新的邪恶一计算机与网络犯罪相伴而来。计算机互联网是与开放系统同时发展起来的。开放系统的标志是开放系统互连(OSI)模型的提出。自从20世纪70年代以来,OSI模型得到了不断发展和完善,从而成为全球公认的计算机通信协议标准。除了OSI标准外,另一些标准化组织也相继建立了一些开放系统网络协议,其中最有影响力的是Iteret协会提出的TCP/IP协议。通过围绕开放系统互连所开展的标准化活动,使得不同厂家所生产的设备进行互联成为现实。然而,在网络开发之初,由于人们考虑的是系统的开放性和资源共享的问题,忽视了信息与网络技术对安全的需要,结果导致网络技术先天不足一本质安全性非常脆弱,极易受到黑客的攻击或有组织的群体的入侵。可以说,开放性和资源共享性是网络安全问题的主要根源。与此同时,系统内部人员的不规范使用或恶意行为,也是导致网络系统和信息资源遭到破坏的重要因素。1.1.4信息安全的发展史随着社会和技术的不断进步,人们处理信息资源的安全方式也是不断发展的。理解这种发展历史对于理解今天如何实现信息安全非常重要。在信息安全的发展史中,经历了以下几个阶段。1.1.4.1古典信息安全很久以前,所有的财产包括信息都是物理的,为了保护这些财产,人们利用物理性安全措施,例如,城墙、护城河、秘密的藏宝地等。传递信。5计算机信息安全与人工智能应用研究息一般由可靠的使者完成。但这种安全有其缺陷,一旦信息在传输过程中被截获,则信息的内容会被敌人知晓。其解决方法是采用某些安全措施,例如,早期采用密封的陶罐作为信封来传输信息,一旦密封被破坏,则表示信息的安全性受到了破坏。当然,这种方法无法防范信息的内容被窃取。所以早在JuliuCaear时期,人们就采用了某种通信安全措施。JuliuCaear发明了恺撒密码,信息就算被截获也无法读出具体内容。这种观念一直被持续到第二次世界大战。德国使用了一台名为Eigma的机器对发送到军事部门的消息进行加密。消息并不是唯一的通信数据,为了防范敌人监听语音消息,美国军事部门使用纳瓦霍语(Navaho)的通信员。传送消息采用其母语,即使敌人监听到无线电广播,他们也不可能理解听到的消息。第二次世界大战以后,苏联使用一次性便条保护间谍发送的消息。一次性便条是一叠在每一页上都标有随机数字的纸,每页纸用于一条消息。若使用正确,则这种加密机制是无法破解的,但遗憾的是,苏联人没有正确使用(他们重复使用了一次性便条),因此,有一些消息就被破解了。古典信息安全基本上是建立在古典密码学基础之上的。1.1.4.2辐射安全只要使用加密系统时不犯错误,好的加密方法就很难被破解。因此,人们试图通过其他方式获取信息。在20世纪50年代,人们认识到可以通过获取电话线上传输的电信号来获取消息。甚至到目前还有专门的仪器可以接收显示器的电磁辐射,来还原显示内容。针对这一问题,美国人建立了一套名为TEMPEST的规范,规定了在敏感环境中使用计算机的电子辐射标准,其目的是减少可以被用于收集信息的电磁辐射。在我国的信息系统安全等级保护系列标准中也明确规定了安全计算机系统应该遵守的防辐射要求。1.1.4.3计算机安全在20世纪70年代初期,DavidBell和LeoardIraPadula提出了一种保护计算机操作的模型。该模型是以政府对不同级别的分类信息·6····试读结束···...

    2023-02-08 人工智能应用联想商用 人工智能应用研究的两个最重要最广泛领域为

  • 网络安全运行与维护》穆德恒编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络安全运行与维护》【作者】穆德恒编【页数】184【出版社】北京:北京理工大学出版社,2021.10【ISBN号】978-7-5763-0510-4【价格】69.00【分类】网络安全-教材【参考文献】穆德恒编.网络安全运行与维护.北京:北京理工大学出版社,2021.10.图书封面:图书目录:《网络安全运行与维护》内容提要:本书系统地介绍了网络安全运行所需的基础知识和部分主要的应用技术。本书以安全漏洞为主线,主要内容包括计算机信息加密的原理、操作系统的安全及漏洞、网络协议的分析与安全漏洞、网络漏洞后门的利用、数据库的攻击与渗透等。在每章中,根据理论知识,设计实践内容,力求合理地将理论和实践进行有机结合,帮助学生顺利掌握网络安全运维所需的技能。本书内容丰富,结构合理清晰,语言通俗易懂;注重网络安全运维的知识和实践应用相结合,力求通过实践帮助学生循序渐进地学好网络安全运维的主要技术。本书可作为普通高等院校计算机网络课程的教材,同时也可供广大网络技术人员参考使用。《网络安全运行与维护》内容试读第1章概论最优化问题广泛应用于工程、经济、金融、国防和管理科学等许多重要领域.例如,工程设计中参数的选择、生产计划的安排、金融领域的投资组合、交通运输规划等都涉及最优化问题.最优化理论给我们提供了科学而有效的方法,使我们在解决复杂问题时,能从各个方案中找出尽可能完善的或最适合的解决方案,达到最优目标,具有明显的经济效益和社会效益.如今随着计算机科学的发展,人工智能的快速兴起,作为其基础核心思想的最优化理论与方法日益成为科学工作者、工程技术和管理人员必备的基础知识之一,本章从实际问题出发,给出了最优化模型,介绍了最优化问题的基本概念和最优化问题的简单分类,以及MATLAB中的最优化方法.1.1最优化问题使用最优化方法解决实际问题,一般需要下列步骤:(1)分析所要解决的具体问题,提出最优化问题,收集相关数据和资料.(2)确定变量,选择目标函数,列出约束条件,建立最优化模型。(3)设计解决问题的最优化方法,给出最优解的检验准则,实施最优方案,其中最优化模型的建立是研究理论、使用方法的基础,本节首先介绍如何从实际问题入手,经过简单抽象,建立其数学模型1.1.1最优化模型【例1-1】(用料配比问题)一塑料厂利用四种化工原料合成一种塑料产品.这四种原料含A,B,C三种成分,见表1-1.这种塑料产品要求含A为原料总投放量的20%,含B,C都不得少于原料总投放量的30%,而且原料1和原料2两种原料的用量不得超过原料总投放量的30%和40%.若原料总投放量为100kg,试问各种原料投放多少能使成本最低?1最优化方法表1-1成分含量/%原料原料价格/(元/kg)ABC原料130204020原料240302520原料320601530原料415403015分析首先根据问题的需要设置变量,然后用所设置的变量把所追求的目标和所受到的约束用数学语言表述出来,就可以得到该问题的数学模型解设x,(i=1,2,3,4)表示原料i的投放量(单位:kg),问题追求的目标是成本最低,用x1,x2,x3,x4可将成本表示为之=20x1+20x2+30x3+15x4成本最低表示为mi之=20x1+20x2+30x3+15x为达到目标所受到限制的数学描述是:(1)原料总投放量的限制x1十x2十x3+x4=100(2)A、B、C三种成分含量的限制成分A:0.3x1+0.4x2+0.2x3+0.15x4=100X0.2成分B:0.2x1+0.3x2+0.6x3+0.4x4≥100X0.3成分C:0.4x1+0.25x2+0.15x3+0.3x4≥100×0.3(3)原料1、原料2的用量限制x1≤100×0.3,x2≤100×0.4(4)自然限制x1≥0,x2≥0,x3≥0,x4≥0整理后,得到该问题的数学模型为miz=20x1+20x2+30x3+15x4.t.x1十x2十x3十x4=1003.x1+4x2十2x3+1.5x4=2002x1+3x2+6x3十4x4≥3004x1十2.5.x2+1.5x3+3x4≥3000≤x1≤30,0≤x2≤40,x3≥0,x4≥0该模型所涉及的函数均为线性函数,【例1-2】(货物运输装载问题)一运输公司现有m种运输工具,u,,分别表示一2最优化方法表1-3城市现有发射塔位置二维坐标城市y城市13045城市21525城市32020城市45520解设需要确定位置的新发射塔的坐标为(x,y),新发射塔到城市1,2,3,4现有发射塔的距离分别为d1=√(x-30)2+(y-45)d2=√/(x-15)2+(y-25)7d3=√(x-20)2+(y-20)月d=√/(x-55)2+(y-20)月总距离d=d1十d2十d3十d,问题可以表述为mid=√/(x-30)2+(y-45)2+√(x-15)2+(y-25)7+(.y)√/(x-20)2+(y-20)2+√/(x-55)2+(y-20)2这显然是一个没有约束的最优化问题!【例1-4】(生产计划问题)某工厂生产A1,A2和A三种产品以满足市场的需要,该工厂每周的生产时间不超过40h,且规定每周的能耗不超过20000kg,其数据见表1-4.问每周生产三种产品A,A2和A3的小时数各为多少时,才能使该工厂的利润最多而能耗最少?表1-4产品生产效率/(kg/h)利润/(元/kg)最大销量/(kg/周)能耗/(kg/kg)A2050070024A225400800261560050028解设该工厂每周生产三种产品A1,A2和A的小时数分别为x1,x2,x3,令x(x1,x2,x3)T.由各种产品的生产效率可得,生产A1,A2和A3的质量(单位:kg)分别为20x1,25x2,15x3.由各种产品的单位利润可知总利润f1(x)为f1(x)=500×20x1+400×25x2+600×15x3=10000.x1+10000.x2+9000.x从而在生产过程中产生的能耗f2(x)可表示为f2(x)=24X20x1+26×25.x2+28X15x3=480x1+650x2+420x3根据问题的要求,使工厂的利润最多而能耗最少,显然目标即为极大化f(x),极小化f2(x)达到目标受到的时间约束为x1十x2十x3≤40能耗限制为第1章概论480x1+650x2+420x3≤20000为不使工厂产生额外的库存成本,还需考虑销量限制,即20x1≤700,25x2≤800,15.x3≤500同时加上生产时间的非负性,建立该问题的数学模型为maxf1(x)=10000x1+10000.x2+9000x3mif2(x)=480x1+650x2+420.x3.t,x1十x2+x3≤40480.x1+650x2+420x3≤2000020x1≤70025x2≤80015.x3≤500x1,x2,x3≥0与其他模型不同的是,该问题的优化目标不是唯一的。1.1.2最优化问题的基本概念最优化问题的数学模型可表示为mif(x)(P)(1-1).t.x∈2其中x=(x1,x2,·,xm)T∈R”称为决策向量,其每个分量称为决策变量.有时在不引起误会的情况下,x也称为决策变量.f:R"→R称为目标映射.若=1,(P)称为单目标规划,此时f(x)也称为目标函数;若gt1,(P)称为多目标规划.本节为方便起见,多目标映射记作F(x).称2CR”为问题(P)的约束集或可行域(可行集),x∈2为问题(P)的可行点或可行解.通常可行域2可以由一些等式或不等式刻画2={x∈R":g:(x)≤0(i=1,2,…,m)h,(x)=0(i=1,2,…,l)y此时称g:(x)≤0(i=1,2,…,m)为不等式约束,h,(x)=0(i=1,2,…,l)为等式约束.不等式约束和等式约束统称为约束条件.相应地,问题(P)也可以表示为mif(x)(P).t.g(x)≤0(i=1,2,…,m)(1-2)h:(x)=0(i=1,2,…,l)定义1-1设x·∈2,若对任意的x∈2,都有f(x)≥f(x‘),则称x·为最优化问题(P)的全局最优解(点)或全局极小解(点)定义1-2设x·∈2,若存在x·的一个8邻域(8gt0)N(x",8)={x∈R":|x-x'I≤8y对于任意的x∈2∩N(x·,8),有f(x)≥f(x'),则称x“为最优化问题(P)的局部最优解(点)或局部极小解(点).若对任意的x∈2∩N(x·,8)且x≠x·,有f(x)gtf(x'),则称x·为最优化问题(P)的严格局部最优解(点)或严格局部极小解(点).5最优化方法注意:定义中‖x一x·‖表示向量x一x·的模.不特别说明时,‖x川【例1-5】求最优化问题mif(x)=xi十x-2x2.t.x+2x1+x≤8x1十x2≥2x1≥0,x2≥0的最优解。解(1)首先画出问题的可行域.可行域为图1-1中的阴影部分。(2)取一系列的常数c,(i=1,2,…),做等值线族f(x)=C.等值线族f(x)=c,是以(0,1)为圆心,以√c:为半径的圆族等值线(3)观察图1-1,建立等值线族与可行域的关系,确定x”一(侵,多)'是使得等值线半径的平方最小12的可行域的点,即为问题的最优解有时也把这种求最优化问题的方法称为图解图1-1法。1.2几类重要的最优化问题1.线性规划如果最优化问题的目标函数与约束函数都是决策变量的线性函数,则该优化问题称为线性规划.线性规划是数学规划中研究较早、发展较快、理论与方法最为成熟的一个重要分支.由于在实际问题中所出现的大量的约束函数与目标函数经常是线性的,因此线性规划广泛应用于军事作战、经济分析、经营管理和工程技术等方面.与非线性问题相比较,线性问题相应的数学是精确的,理论是丰富的,而且计算简单,同时线性规划的求解方法还可以用于某些非线性最优化问题的求解过程.2.非线性规划如果最优化问题的目标函数与约束函数至少有一个是非线性的,则该优化问题称为非线性规划.如果最优化问题中无任何约束条件,则该优化问题称为无约束非线性规划,也称为无约束最优化问题;如果最优化问题中至少有一个约束条件,则该优化问题称为约束非线性规划,也称为约束最优化问题.特别地,如果目标函数是决策变量的二次函数,约束函数是决策变量的线性函数时,则该最优化问题称为二次规划.无约束最优化问题是最优化理论的基础.无约束最优化可以用来直接解决一些实际问题,同时也是解决约束最优化问题的工具,但即使某些约束最优化问题可以转化为无约束最优化问题,实际中仍有许多问题,特别是复杂问题需要用有约束的问题来描述,6···试读结束···...

    2023-02-08 epub 电子书库 epub 图书

  • 网络安全技术实践》杨兴春,王刚,王方华编著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络安全技术实践》【作者】杨兴春,王刚,王方华编著【页数】186【出版社】成都:西南交通大学出版社,2021.09【ISBN号】978-7-5643-8257-5【价格】38.00【分类】计算机网络-网络安全-高等学校-教材【参考文献】杨兴春,王刚,王方华编著.网络安全技术实践.成都:西南交通大学出版社,2021.09.图书封面:图书目录:《网络安全技术实践》内容提要:本书是普通高等院校计算机网络安全相关课程用教材。随着计算机及互联网在人们生活中的应用越来越广泛,网络安全问题日趋严峻,已成为世界各国面临的急需解决的重大课题。本书从目前网络安全的形势及工作要求出发,以应用型人才培养目标任务为指引,利用编写组积累的大量网络安全技术实践案例,系统组织并编写了网络AAA技术认证、BGP认证技术、防火墙技术、WLAN安全技术、PPP安全认证技术、网络安全实战化教学成果案例等章节内容,突出实践操作,便于学者理论联系实际。《网络安全技术实践》内容试读第1章AAA认证1.1AAA本地认证AAA的全称是指Autheticatio、Authorizatio、Accoutig,表示认证、授权和计费。它提供了一个对认证、授权和计费这三种安全功能进行配置的一致性框架,实际上是对网络安全的一种管理。AAA本地认证是指将用户信息配置在本地设备上,当用户访问设备和服务时需要进行身份认证的一种网络安全认证方式。本地认证的优点是速度快,可以降低运营成本,缺点是存储信息量受设备硬件条件等方面的限制。华为设备AAA本地认证的相关命令及其功能如表1-1所示。表1-1华为设备AAA本地认证的相关命令及其功能命令功能[HW]aaa进入AAA配置模式[HW-aaa]dilaythi查看当前设备默认的AAA方案创建用户并设置认证密码,密码以密文形[HW-aaa]local-uerawordciher式存储[HW-aaa]local--uerervice-tye定义用户访问当前设备的某项网络服务[HW-aaa]local-uerrivilegelevel创建具有一定权限级别的用户并设置认值gtawordciher证密码,密码以密文形式存储。数值的范围是0~15,数值越大级别越高[HW]dilaylocal-uer查看当前设备的本地用户名称1.网络拓扑结构AAA本地认证网络拓扑结构如图1-1所示。AAA-Local+Comleted凸分→0凹X国甲▣欧子回gt国回172.16.1.253/24172.16.1.254/24GEO/OOGE00/1AR1220-HuaweiAR3260-AR1图1-1AAA本地认证2.具体要求(1)设置华为路由器AR1接口的P地址和子网掩码:设置模拟终端的IP地址和子网掩码。(2)在华为路由器AR1上创建用户u1,密码为Hello@312,并允许该用户以远程登录(telet)方式访问AR1创建最高权限用户u2,密码为Healthy@666,并允许该用户以远程登录(telet)方式访问ARl。(3)查看前面定义的用户。(4)在AR1220-Huawei设备上分别用ul和u2的账户以Telet(远程终端协议)方式登录AR1,比较这两个用户可用命令的异同点。(5)进入虚拟终端的方式,允许同时打开5个会话,并设置虚拟终端认证模式为AAA。(6)保存上述配置信息,并退出。3.实现技术第1步:设置华为路由器AR1接口的P地址、子网掩码。udotermialmoitorytem-view[Huawei]yameARI[ARI]iterfaceg0/0/1[ARI-GigaitEtheret0/0/1]iaddre172.16.1.25424[AR1-GigaitEtheret0/0/1]quit[ARI]aaaaormal-offlie-recordAormal-offlie-recordofflie-recordOfflie-record002olie-fail-recordOlie-fail-recordPleaereENTERtoexecutecommad查看当前路由器默认的AAA认证方案等。[ARI]aaa[ARI-aaa]dilaythi(查看当前设备默认的AAA方案)[V200R003C00]#aaaautheticatio-chemedefault1authorizatio-chemedefaultaccoutig-chemedefaultdomaidefaultdomaidefaultadmi②local-ueradmiawordciher%$%$K8m.Nt84DZe#lt08mE3Uw%$%$local-ueradmiervice-tyehtt#retur显示结果的①处,是默认的AAA认证方案(autheticatio-modelocal)。显示结果的②处,是默认的管理员域,也就是通过HTTP(超文本传输协议)、Telet、FTP(文件传输协议)、SSH(安全外壳协议)等方式登录设备的用户所属的域。第2步:在华为路由器AR1上创建用户ul,密码为Hllo@312,要求密码以密文形式存储,并允许该用户以远程登录(telet)方式访问AR1。[ARI]aaa(进入AAA配置模式)[ARI-aaa]local-uerSTRINGlt1-64gtUerame,iformof'uer@domai'.Cauewildcard'*',whiledilayigadmodifyig,ucha*@i,uer@*,*@*.Caoticludeivalidcharacter/\:*?"ltgt@wrog-awordUewrogawordtoautheticate[ARI-aaa]local-ueru1acce-limitSetaccelimitofuer()ft-directorySetuer()FTPdirectoryermittedidle-timeoutSetthetimeouteriodfortermialuer()awordSetawordrivilegeSetadmiuer()levelervice-tyeServicetyeforauthorizeduer()tateActivate/Blocktheuer()003题uer-grouUergrou[ARl-aaa]local-uerulawordciherUerawordwithcihertext[AR1-aaa]local-uerulawordciherSTRINGlt1-32gt/lt32-56gtTheUNENCRYPTED/ENCRYPTEDawordtrig[ARl-aaa]local-ueru1awordciherHello@312(创建新用户ul并设置密码Hello@312)Ifo:Addaewuer.[AR1-aaaJlocal-uerulervice-tye8021x802.1xueridBidautheticatiouerftFTPuerhttHttuerPPPPPPuerhSSHuerlvSlvuerteletTeletuertermialTermialuerweWeautheticatiouerx25-adX25-aduer[ARl-aaa]local--uerulervice-tyetelet(允许用户ul访问当前设备的服务类型为telet)在当前路由器上创建本地用户u2,要求访问的权限最高,设置密码为Healthy(@666,要求密码以密文形式存储,并允许该用户以远程登录方式(Telet)访问该设备。[AR1-aaa]local-ueru2rivilegelevelSetadmiuer()level[ARl-aaa]local--ueru2rivilegelevel?(查看u2可设置的权限级别帮助信息)INTEGERlt0-15gtLevelvalue(权限分为16等级,其中0最低,15最高)[AR1-aaa]local-ueru2rivilegelevel15acce-limitSetaccelimitofuer()ft-directorySetuer()FTPdirectoryermittedidle-timeoutSetthetimeouteriodfortermialuer()awordSetawordtateActivate/Blocktheuer()uer-grouUergrouPleaereENTERtoexecutecommad004[ARl-aaa]local--ueru.2rivilegelevel15awordciherHealthy@666(创建本地用户u2,其权限为15级,登录密码为Healthy(@666)[ARI-aaa][ARI-aaa]local-ueru2ervice-tyetelet[AR1-aaa]quit[ARI]dilaylocal-uer(查看当前设备的本地用户)Uer-ameStateAuthMakAdmiLevelulATu2AT15admiAHTotal3uer()[ARI]从结果可以看出,在当前设备(华为路由器)有3个用户,用户名分别为u1、u2和admi,其中ul、u2是用上述命令创建的两个用户。该结果中,State表示本地用户的状态,A表示激活(Active)状态;AuthMak表示本地用户的接入服务类型,T表示Telet服务,H表示HTTP服务;AdmiLevel表示本地用户的权限级别,其有效取值范围是0~15,数值越大,级别越高。第3步:进入虚拟终端,允许同时打开5个会话,并设置虚拟终端认证模式为AAA。[AR]]uer-iterfaceINTEGERlt0,129-149gtThefirtuertermialiterfacetoecofiguredcoolePrimaryuertermialiterfacecurretThecurretuertermialiterfacemaximum-vtyThemaximumumerofVTYuer,thedefaultvaluei5ttyTheaychroouerialuertermialiterfacevtyThevirtualuertermialiterface[ARI]uer-iterfacevtyINTEGERlt0-4,16-20gtThefirtuertermialiterfacetoecofigured[ARI]uer-iterfacevty0INTEGERlt1-4gtSecifyalatuertermialiterfaceumertoecofiguredPleaereENTERtoexecutecommad[ARl]uer-iterfacevty04(进入虚拟终端的方式,允许同时打开5个会话)[ARI-ui-vty0-4]autheticatio-modeaaaAAAautheticatio005awordAutheticatiothroughtheawordofauertermialiterface[ARl-ui-vty0-4]autheticatio-modeaaa(设置虚拟终端认证模式为AAA)[AR1-ui-vty0-4]第4步:测试前要先设置测试终端的P地址和子网掩码,然后分别测试。ytem-view[Huawei]iterfaceg0/0/0[Huawei-GigaitEtheret0/0/0]iaddre172.16.1.25324[Huawei-GigaitEtheret0/0/0]retur测试一:以ul的身份远程登录(Telet)华为路由器AR1。telet172.16.1.254PreCTRLtoquitteletmodeTryig172.16.1.254Coectedto172.16.1.254...LogiautheticatioUerame:ulPaword:(输入前面定义的用户u1的密码,系统不显示)?(输入用户名u1和正确的密码之后,成功登录远程设备AR1)Uerviewcommad:dilayDilayiformatiohwtacac-uerHWTACACSuerlocal-uerAdd/Delete/Setuer(igPigfuctioquitExitfromcurretmodeadeterriormodeaveSavefileuerModifyuerawordarameterteletOeateletcoectiotracerttracertcommadgrou从上面结果可以看出,普通用户u1可使用的命令只有9种,例如,用户u1可以使用dilay与quit命令,如下:dilay?12t-grouPPPacketdeuggigfuctioquitCofiguratiocooleexit,leaeretrytologoThecoectiowacloedytheremotehot测试二:再以u2的身份远程登录(Telet)右边路由器AR1。telet172.16.1.254006···试读结束···...

    2023-02-08 编著 西南交通大学出版社的书 西南交通大学大学出版社

  • 网络安全技术》丛佩丽,陈震编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络安全技术》【作者】丛佩丽,陈震编【页数】240【出版社】北京理工大学出版社有限责任公司,2021.06【ISBN号】978-7-5682-9176-7【价格】62.00【分类】计算机网络-网络安全【参考文献】丛佩丽,陈震编.网络安全技术.北京理工大学出版社有限责任公司,2021.06.图书封面:图书目录:《网络安全技术》内容提要:本书以网络攻击与防御为项目背景展开内容,介绍了网络时代的信息安全、Widow安全防御、Liux安全防御、Liux安全工具使用、Widow攻击技术、We渗透、密码学应用、计算机病毒与木马防护,体现了最新的网络渗透和防御技术。本书融入了作者多年的指导技能大赛和教学的经验,以项目实战的方式,深入浅出地阐述了各种安全技术,实用性和操作性强,注重培养实践操作能力。本书适用于网络管理员和信息安全人员,以及所有准备从事网络安全管理的网络爱好者,并可作为计算机专业的教材、网络培训班的培训教材及参加信息安全大赛的参考教材。《网络安全技术》内容试读第1章网络时代的信息安全卫知识目标1.了解信息安全的概念。2.了解网络安全事件。3.掌握信息安全目标。能力目标1.具备安全防御意识。2.具备应用安全策略的能力。3.能够掌握安全技术。道素养日标1.具有较强的安全意识。2.具备良好的职业道德和社会责任感。3.具有发现问题、分析问题和解决问题的能力。在信息化飞速发展的今天,信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对人类具有特别重要的意义。随着现代通信技术的迅速发展和普及,互联网进入千家万户,计算机信息的应用与共享日益广泛和深入,信息技术已经成为一个国家的政治、军事、经济和文化等发展的决定性因素,但是信息系统或信息网络中的信息资源通常会受到各种类型的威胁、干扰和破坏,计算机信息安全问题已成为制约信息化发展的“瓶颈”,日渐成为人们必须面对的一个严峻问题,从大的方面来说,国家的政治、经济、军事、文化等领域的信息安全受到威胁:从小的方面来说,计算机信息安全问题也涉及人们的个人隐私和私有财产安全等。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家要求,也是保证国家安全和个人财产安全的必要途径。信息是社会发展的重要战略资源。信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世界各国奋力攀登的制高点。信息安全问题如果解决不好,将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。1.1信息安全大事记在生活中,经常可以看见下面的报道:1网络安全技术。××计算机系统遭受到攻击,造成客户数据丢失:·××网站受到黑客攻击;·目前出现××计算机病毒,已扩散到各大洲;·手机越来越成为黑客攻击的对象:·ARP病毒几乎使得网络瘫痪。计算机网络在带给我们便利的同时,已经显现了它的脆弱性,网络安全性问题已经越来越重要。从20世纪90代年起,人们一路走来,经历了计算机安全、网络安全、信息安全网络空间安全等各个时期不同的发展阶段。网络安全已经开始从信息技术的分支、支撑,逐渐上升到与之并行的地位。而未来是一个万物互联的时代,这种数字化世界的天然脆弱性,将会导致网络安全发生本质性的变化,不再只是信息网络系统的安全,而是业务的安全、经济的安全、人身的安全、社会的安全和国家的安全。1.1.1信息泄露与网络攻击篇1.信息泄露连续5年创历史纪录自2013年斯诺登事件以来,全球信息泄露规模连年加剧。根据Gemalto发布的《数据泄露水平指数(BreachLevelIdex)》,仅2018年上半年,全球就发生了945起较大型的数据泄露事件,共计导致45亿条数据泄露,与2017年相比,数量增加了133%。2.2018年规模或影响较大的信息泄露事件1月,印度媒体TheTriue声称以500卢比(约6英镑)的价格购买了对公民信息数据库Aadhaar的访问。该数据库包含10亿印度公民的个人信息。美国国土安全部承认,2.4万名现任雇员和前任员工个人信息由于黑客攻击而泄露。2月,美国高端运动品牌安德玛的健康及饮食跟踪应用MyFitePal被黑客人侵,l.5亿用户账户信息泄露。3月,安全研究人员披露,仅2018年前3个月,就发现了超过15.5亿份商业敏感文档在网上泄露,数据量高达12PB,是巴拿马文档泄露事件的4000倍。英国媒体披露Faceook超过5000万名用户资料遭“剑桥分析”公司非法用来发送政治广告。4月,加拿大零售集团HBC承认,其500万客户的信用卡和借记卡信息被黑客窃取,成为史上最大信用卡信息失窃案之一。Faceook承认,“剑桥分析”事件影响8700万用户。同时,有恶意行为人使用Faceook的反向搜索和恢复功能,很可能恶意获取了20亿用户的账户基本信息。5月,由于软件缺陷导致明文暴露证书,推特敦促其所有3.3亿用户更改口令。6月,基因检测公司MyHeritage发布公告,称超过9200万个账户信息被窃取。公告称,黑客人侵事件发生在2017年10月26日。国内安全专家发现一个被盗密码查询网站,包含14亿的邮箱口令,并且查询结果为明文。研究人员发现,数据统计公司Exacti包含3.4亿个人记录的数据库在网上可公开访问。该2TB大的数据库包含上亿美国成年人的个人信息和数百万公司信息。谷歌Fireae平台2271个数据库可公开访问,这些数据库中包括了1亿多条敏感信息记录,113GB的数据量。2第1章网络时代的信息安全7月,包括福特、通用、丰田、特斯拉等100多家公司的157GB含有高度敏感信息的商业和技术文档数据可公开访问。8月,国内一家新媒体营销上市公司,非法劫持运营商流量赚取商业利益的案件被警方破获。百度、腾讯、阿里、今日头条等全国96家互联网公司用户数据被窃取,数量高达30亿条。国内某集团多家酒店1.3亿人身份信息、2.4亿条开房记录和1.23亿条官网注册资料在暗网兜售,盗取数据的黑客20天后被警方抓获。9月,英国航空宣称被黑客攻击,38万乘客的支付卡信息被盗。Faceook官方公开承认,由于一个令牌访问漏洞,黑客可接管5000万用户的账户,约9000万用户受到影响,包括扎克伯格本人的账户。10月,在美国2018年中期选举之前,研究人员发现暗网上出售20个州的选民数据,数量达到8000万之多。由于第三方供应商遭到黑客攻击,美国国防部至少3万名服务人员或雇员的个人和支付卡信息遭到泄露。香港国泰航空声称,包含有940万乘客的姓名、生日、电话、地址、身份证及护照号等敏感信息外泄。11月,万豪国际集团公布其酒店数据泄露事件,涉及约5亿客人的个人信息和开房记录。安全人员发现开源搜索引擎Elaticearch,至少有3个IP由于配置错误,可未授权访问,约8200万美国公民的个人信息被暴露。12月,美国在线知识问答平台Quoa官方发布通知,发现恶意第三方未经授权访问,约1亿用户数据泄露。谷歌承认Google+出现API漏洞,在11月的6天时间里,5250万用户的姓名、电子邮箱、职业和年龄及其他详细信息被访问。(注:以上部分泄露事件由白帽汇安全研究院提供)3.2018年的信息泄露事件的特点①信息泄露事件自2013年开始,已经连续5年突破历史纪录,根本原因在于网络安全保障的意识、认知和能力均落后于信息网络技术及其应用的爆发式增长,两者之间出现极大裂痕。②信息泄露事件常态化,不分行业、领域、国家。随着全球信息化程度的提高、全社会对网络和数字化技术的依赖,这一情况很有可能还会加剧。③信息泄露给企业、个人带来的损失越来越大,可大幅度降低企业估值,令企业面临巨额赔偿,威胁个人财产和生活稳定等。④信息泄露的途径主要为内部人员或第三方合作伙伴泄露,存在信息系统无法杜绝漏洞、机构本身的防护机制不健全、对数据的重要程度不敏感,以及对安全配置的疏忽大意等问题。1.1.2网络攻击对现实世界产生重大影响从数字货币到勒索软件,从网络欺诈到奥论控制,从商业竞争到国家安全,随着数字化世界的到来,网络攻击对政治、经济、军事,国家、社会安全,甚至是人身安全的影响越来越大。据网络风险公司RikIQ的统计,2017年度全球网络犯罪造成6000亿美元的损失,意味着每一分钟的损失约为114万美元。1.2018年影响较大的网络攻击事件1月,东京交易所Coicheck价值5.3亿美元的加密货币NEM被黑客窃取,并尝试转移—3—网络安全技术到其他交易所。2月,韩国平昌冬奥会开幕式期间,服务器遭到身份不明的黑客入侵,导致主媒体中心的PTV(交互式网络电视)发生故障。奥组委关闭了内部网络服务器,导致官网彻底关闭,无法打印开幕式门票。英国斯旺西大学计算机教授声称,英国国家医疗服务系统(NHS)每年因信息系统故障和漏洞导致的死亡事件在100~900例之间。美国科罗拉多州交通部遭遇勒索软件两次攻击,致使该机构运转停滞数周,工资系统和供应商合约也受到了攻击的影响,员工被迫用纸笔处理事务。3月,代码共享平台GitHu遭遇反射放大(Memcached)拒绝服务攻击,峰值创纪录地达到1.35T/。之后不到一周,Aor网络又声称美国一家服务提供商遭到了峰值1.7T/的Memcached攻击。特朗普政府首次公开将NotPetya勒索软件,以及对美国电力、核能、商业、航空、制造业等基础设施的攻击,归咎于俄罗斯政府。3月,美国司法部起诉9名伊朗黑客,对22个国家的大学、私营公司和政府机构进行大规模网络攻击,窃取研究信息,其中被人侵的320所大学遭受了大约34亿美元的损失。美国亚特兰大市政府受到勒索软件攻击,其所用424个软件程序中的1/3以上停止了服务或部分功能被禁用,影响核心城市服务,包括警署和法庭。在一份官员提交的预算简报中透露,该攻击可能是美国城市遭受的最严重网络攻击,这份预算提案包含了950万美元的服务恢复费用支出。美国巴尔的摩市遭遇勒索软件攻击,导致911紧急调度服务的计算机辅助调度(CAD)功能掉线。CAD系统是9I1派遣第一反应人员的工具,如果没有CAD系统,警察、消防员和救护车就不能第一时间派往事发地进行救助。掉线期间,911操作人员仍能手动调度响应人员,但效率大幅降低。3月,区块链资产交易平台币安数十个用户账户被黑客控制,并通过买入、卖出操纵币价,专业人士估计黑客可能从中获利7亿美元。5月,一款名为VPNFilter的恶意软件感染了Liky、MikroTik、Netgear和TP-Lik等厂商的路由器,影响范围覆盖全球54个国家,超过50万台路由器和网络设备。6月,韩国最大虚拟货币交易平台Bithum遭黑客入侵,价值约350亿韩元(3000万美元)的数字货币被盗。7月,美国参议员马可·卢比奥宣称,人工智能视频处理工具“DeeFake”是对国家安全的威胁,并将其与导弹、核武器相比。美国阿拉斯加Mt-Su自治市遭遇勒索病毒,致使该市的网络电话和电子邮件全面瘫痪,工作人员只能使用原始的纸笔办公。美国司法部副部长宣布,以阴谋干涉2016年美国大选的罪名起诉12名俄罗斯军官。FBI公共服务通告部发布统计报告,从2013年10月至2018年5月,全球披露的邮件欺诈事件造成的损失已达120.5亿美元。一伙网络犯罪通过劫持40名受害者的手机SM卡,共窃取了总额超过500万美元的加密货币。4第1章网络时代的信息安全币圈传出消息,区块链资产交易平台币安再次遭遇用户API被控,转走7O00多枚比特币,推论黑客可因此获得8000万元。8月,安全公司Securoix披露,朝鲜黑客组织Lazaru通过侵人SWIFT/ATM系统,3天内从印度最大的银行Como盗走9.4亿卢比(约1.35亿美元)。Email安全公司Valimail发布的报告显示,全球虚假电子邮件的日发送量已高达64亿封。9月,美国政府正式指控朝鲜政府,称其是索尼影业黑客事件、WaaCry勒索软件和孟加拉银行等一系列网络银行劫案背后主使。日本数字货币交易所Zf发布声明,被黑客盗走3种数字货币,分别为比特币、比特币现金和MoaCoi,总价值约合5967万美元。10月,网络安全公司Grou-IB的研究报告披露,朝鲜黑客组织Lazaru从2017年开始,已经盗取了价值5.7亿美元的加密货币。I1月,安全公司Cylace宣称,国家支持的黑客组织“白色军团”对巴基斯坦军队网络执行了名为“OeratioShahee'”的长期针对性攻击。12月,欧洲国际刑警宣布,在3个月的联合行动中,来自30个国家的执法机构共抓捕了168个“钱骡”。超过300家银行、20个银行协会及其他机构总共报告了26376起欺诈性钱骡交易,避免了4100万美元的损失。安全厂商UtreamSecurity发布的《全球汽车行业网络安全报告》预计,到2023年由于网络黑客攻击可导致汽车制造商损失240亿美元。2.2018年的网络攻击呈现的特点①针对加密货币的黑客攻击,无论是攻击数量还是造成的损失上,均呈爆发态势。依据有关统计,仅2018年上半年,损失已超过17.3亿美元。其主要原因为加密货币的火爆带来的巨大商业利益。②勒索软件持续产生严重危害,发生多起影响企业生产、政府办公、城市运转的实际事故,反映出安全意识的普遍薄弱和基本防护手段的缺失,预示着网络安全给现实生活带来的重大隐患。③电子邮件欺诈带来的损失史无前例。据FB1统计,2013一2016年5月,商业欺诈邮件造成53亿美元的损失,但这一数字在2018年5月上升到了120亿美元。④国家之间的网络对抗呈明显化趋势。美国政府已实施严格的商业禁令,并公开指责、诉讼他国黑客的攻击行为。如果说前两年国家支持的黑客行动还属于冷战时期,2018年则进入了小规模冲突时期。1.1.32018年十大网络安全事件与趋势①信息泄露连续5年创历史纪录,并且不分行业与领域。而随着网络世界向数字世界的演化,信息泄露将成为全球科技始终无法避免的“自然灾害”。②随着加密货币的空前爆发带来的商业利益,吸引了大量的网络攻击,但这一安全态势在各国相继出台的限制措施下,以及币值的急剧萎缩,有可能得到缓解。③勒索软件持续产生严重危害,反映出安全意识的普遍薄弱和基本防护手段的缺失,背-5网络安全技术后则是黑色产业链的发达运转。勒索软件将会和过去的病毒、恶意软件一样,走向常态化、长期化。④拒绝服务攻击的规模不断放大,已经出现万兆级别的攻击。不仅是因为联网设备的防护能力薄弱,各种攻击手法的层出不穷也是重要因素。在未来全球一体化的数字世界,可以预见会出现更大规模的攻击。⑤电子邮件欺诈带来的损失史无前例,累计已达120亿美元。古老的骗局一而再再而三地卷土重来,其利用的是人们心理上的弱点与认知上的缺陷。针对这种攻击,人们注定无法完全免疫。⑥人工智能技术是又一把安全的“双刃剑”。基于AI的防护技术还在尝试阶段,但显然坏人暂时取得领先。可篡改音/视频的Deefake技术,被美国议员比喻成“核武器”。虽然目前并无重大危害事件出现,但其可能带来的社会恐慌或是对突发事件漠视,值得关注与保持警惕。⑦网络安全被用于政治、经济、科技、军事等领域的博弈之中,攫取经济利益、盗取知识产权、攻击关键基础设施等行为层出不穷,并有着从试探性变成破坏性攻击的趋势,未来这一趋势还将越演越烈。⑧漏洞受到业界的极大重视并成为重要战略资源。这种重视反而限制了漏洞公布的速度和数量,许多相关的破解活动和赛事陷入低潮。与此同时,如何减少漏洞的产生及如何进行客观的价值评价,成为各方面的关注重点。⑨国内的经济发展受到中美贸易战、资本寒冬、供给侧改革等影响,但以国家、大型企业为主要用户的网络安全行业,所受的影响尚不明显。2018年国内一级市场的融资规模可能会达到近年来的顶峰,但未来的注册制、科创板等股市改革措施将会给网络安全行业带来积极的推动。①由公安部制定的《网络安全等级保护条例》即将实施。该条例将是继《网络安全法》之后又一最为重要的法规,是各机构部门、重点行业部署与开展安全工作的核心基础,必将极大地促进全社会对网络安全的重视,推动整个网络安全行业的全面发展。1.2信息安全定义1.2.1信息的概念信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。IS0/EC的T安全管理指南(GMTS,即IS0/ECTR13335)给出的信息(Iformatio)解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。计算机的出现和逐步普及,使信息对整个社会的影响逐步提高到一种绝对重要的地位。信息量、信息传播的时速、信息处理的速度及应用信息的程度等,都以几何级数的方式在增长。信息技术的发展对人们学习知识、掌握知识、运用知识提出了新的挑战。对每个人、每个企事业机构来说,信息是一种资产,包括计算机和网络中的数据,还包括专利、著作、文—6···试读结束···...

    2023-02-08

  • 《小学生安全漫画 4 网络安全》读客小学生阅读研究社·安全组著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《小学生安全漫画4网络安全》【作者】读客小学生阅读研究社·安全组著【丛书名】小读客原创童书馆【页数】167【出版社】江苏凤凰文艺出版社,2020.05【ISBN号】978-7-5594-4709-8【价格】CNY131.20(全4册)【分类】安全教育-小学-课外读物【参考文献】读客小学生阅读研究社·安全组著.小学生安全漫画4网络安全.江苏凤凰文艺出版社,2020.05.图书封面:图书目录:《小学生安全漫画4网络安全》内容提要:真正能保护孩子一生的是从小建立正确强烈的安全意识。原创漫画,图文并茂。延续超级畅销书《小学生心理学漫画》的创作风格,运用趣味漫画的形式,场景化地讲述了孩子日常生活中会遇到的网络安全问题,有效帮助孩子认识到生活中的潜在危险,让孩子学会自我保护。内容新颖,可读性强。结合时代背景与新的安全案例,讲述36个涉及网络安全的安全知识,全面提升孩子的安全意识。权威专家,领衔编写。根据《中小学公共安全教育指导纲要》,由国内医疗、应急救援、信息网络、公共安全等多名安全专家联合撰稿审校,专业性地引导孩子应对生活中的安全问题,提升自护能力。可将其作为小学生安全教育教材。版式精美,科学实用。通过“安全小漫画-可能发生的危险-安全隐患冷静分析-应对危险的方法-安全专家点评-安全小练习”等几个部分,循序渐进地提升孩子的安全知识,培养自护能力。《小学生安全漫画4网络安全》内容试读01基本常识篇正确使用电脑等学习工具注意隐私信息的安全网络上的东西可别随便下载网络上有病毒?好可怕保护好QQ、微信等网络账户的安全不要传播不文明的信息或图片谨慎参与网络直播和安全专家聊聊天正确使用电脑等学习工具子赫这一学期接触了平板电脑,并频频使用电脑作为学习辅助工具。可是子赫对上网、玩网络游戏太入迷了,在家除了吃饭睡觉,整天就抱着电脑不撒手。子赫还不怎么锻炼身体了,跟爸爸妈妈的交流也少了,学习也开始不上心。见到这种情况,爸爸给子赫立了规矩:每天只有半小时的上网时间。子赫表面上很听话,但经常趁爸爸妈妈不注意,偷偷拿着电脑躲在自己的房间里玩。一段时间后,子赫的近视越来越严重,学习成绩也一落干丈。一有时间,子赫就抱着平板电脑不撒手。从今开始,每天玩电脑的时间不能超过半小时。…好吧。002段时间以后趁爸爸妈妈不注意,我再玩一会儿IE怎么会小朋友,你的这样?山三近视又严重了。am山E山3m3业三m目世后m子赫,怎么连60分都考不到了?明天叫你家长来次学校第一章基本常识篇003能些危过度使用电子产品会影响大脑发把过多的时间投入在电子产品、育、伤害眼睛、导致近视等。游戏上,打乱了健康的生活习惯,荒废学业。34以后不准玩电脑!自制力差、过多玩电脑可能导致瞒着爸妈偷偷玩电脑,开始变得自闭,做任何事都精神不集中。不诚实,给小伙伴与爸妈的关系带来不好的影响。安全隐患冷静分析科学研究表明,小伙伴们的身心都处于成长期,使用电脑的时间过多,看电子屏幕的时间过长,不利于身体和大脑的发育。身边好多小朋友本来学习成绩优异,但沉迷于电脑、手机网络游戏之后,成绩就变差了。这样的例子好多,要为自己敲响警钟才行。世界上还有很多精彩的事情等待我们去发现和体验,电脑、手机只是生活的一部分,并不是全部。总之,偷偷瞒着爸妈玩电脑是不对的。0042注意隐私信息的安全敦宝和可涵上网申请学习资料,需要在网上填写个人详细信息,包括手机号码、住址等。敦宝毫不犹豫就填上了自己的手机号码,可涵见状,立马阻止道:“敦宝,手机号码不能随便让别人知道吧?”“不会的,我妈妈也上网填过资料,都是这样操作的!”敦宝嫌可涵想太多,问道:“那不填,是不是就不要学习资料了?”可涵被敦宝这么一问,一时也不知道怎么办了。可涵,你看,这个网可以申我也来请学习资料。看看。敦宝,手机号不能随便在网要填姓名、上填吧。电话,赶紧填一下。没事,我见过我妈妈也在网上填过这些资料。006···试读结束···...

    2023-02-08 epub电子书下载网 epub电子书网站

  • 网络安全基础》赖清主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络安全基础》【作者】赖清主编【丛书名】高等医药类院校计算机课程体系“十四五”规划教材【页数】169【出版社】北京:中国铁道出版社,2021.08【ISBN号】978-7-113-28199-1【价格】35.00【分类】计算机网络-网络安全-高等学校-教材【参考文献】赖清主编.网络安全基础.北京:中国铁道出版社,2021.08.图书封面:图书目录:《网络安全基础》内容提要:本书是专门为医学专业学生学习网络安全基础理论、安全技术和安全管理等知识而设计和编写,结合目前医疗卫生行业安全现状和突出应用的教材。全书共11章:第1章为网络安全概论;第2章和第3章介绍目前网络安全的法律法规和主要的标准要求;第4章介绍网络安全管理;第5-11章介绍密码学,网络攻防,防火墙,IP、VPN与We安全,计算机病毒与防范,数字版权保护和隐私保护等目前网络安全常用的技术措施。《网络安全基础》内容试读第1章网络安全概论1.1网络安全的概念网络安全本质上就是网络上的信息系统安全。网络安全包括信息系统的安全运行和系统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。因此,从不同的角度来看,网络安全具有不同的含义。从用户(个人、企业等)的角度来讲,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改或抵赖等手段对用户的利益和隐私造成损害,同时也希望当信息保存在某个网络系统中时,不受其他非法用户的非授权访问和破坏。从网络运营和网络管理者的角度来讲,他们希望对本地网络信息的访问操作能够得到保护和控制,避免遭受病毒、非法存取、拒绝服务或网络资源的非法占用及非法控制等威胁,从而制止和防御网络黑客的攻击。从安全保密部门来讲,他们希望对非法的、有害的或涉及国家或地区机密的信息进行过滤和防护,防止其通过网络泄露。避免由于这类信息的泄露对社会产生危害,给国家造成巨大的经济损失,甚至威胁到国家安全。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。由此可见,网络安全在不同的环境和具体的应用中可以有不同的解释。1.1.1网络信息安全信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步,把人类带人了崭新的时代一信息时代。信息已经成为社会发展的重要资源。然而,人们在享受信息资源所带来的巨大利益的同时,也面临着网络信息安全的严峻考验。网络信息安全已经成为世界性的问题。网络信息安全是一个广泛而抽象的概念。所谓网络信息安全,就是关注信息本身的安全,网络安全基础而不管是否应用了计算机作为信息处理的手段。网络信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度利用信息的同时而不招致损失或使损失最小。由此可见,网络信息安全问题已经涉及人们日常生活的各个方面。以网上交易为例,传统的商务运作模式经历了漫长的社会实践,在社会的意识、道德、素质、政策、法规和技术等各个方面,都已经完善。然而对于电子商务来说,这一切却处于刚刚起步阶段,其发展和完善将是一个漫长的过程。假设你作为交易双方中的一员,无论你从事何种形式的电子商务,都必须清楚以下事实:你的交易方是谁?信息在传输过程中是否被篡改(即信息的完整性)?信息在传送途中是否会被外人看到(即信息的保密性)?网上支付后,对方是否会不认账(即不可抵赖性)?如此等等。因此,无论是商家、银行还是个人,对电子交易安全的担忧是必然的。电子商务的安全问题已经成为阻碍电子商务发展的“瓶颈”,如何改进电子商务的现状,即让用户不必为安全担心,是推动网络信息安全技术不断发展的动力之一。上面只是举了网络信息安全关于电子商务领域方面的例子,而网络信息安全研究所涉及的领域相当广泛。随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息财产的使用主要是通过计算机网络来实现的。在计算机网络上,信息的处理是以数据的形式进行的,在这种情况下,信息就是数据。因而从这个角度来说,网络信息安全可以分为网络数据安全和网络系统安全,即网络信息安全可以从两个层次来看。从消息层次来看,包括信息的完整性(itegrity),即保证消息的来源、去向、内容真实无误;保密性(cofidetiality),即保证消息不会被非法泄露扩散;不可否认性(oreudiatio),也称不可抵赖性,即保证消息的发送和接收者无法否认自己所做过的操作行为等。从网络层次来看,包括可用性(availaility),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常;可控性(cotrollaility),即对网络信息的传播及内容具有控制能力的特性。网络信息安全基础研究主要包括密码学研究和网络信息安全基础理论研究。密码学主要包括数据加密、数字签名、消息摘要、密钥管理等内容;安全理论主要包括身份认证、访问控制、审计追踪、安全协议等内容。数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密转换为不易理解的密文,同时也可以将密文解密为明文。数字签名机制主要决定于签名和验证两个过程。签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密,或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。数字签名主要是消息摘要和非对称加密算法的组合应用。消息摘要算法也是一种数学变换,通常是单向(不可逆)的变换,它将不定长度的信息变换为固定长度(如16字节)的摘要信息,任何改变(即使是1it)都能使摘要变得面目全非,因而可以通过验证摘要来检测消息是否被篡改。典型的算法有MD5、SHA等。密码算法是可以公开的,但密钥必须严格保护。如果非授权用户获得加密算法和密钥,则很容易破解或伪造密文,加密也就失去了意义。密钥管理研究就是研究密钥的产生、发放、存储、交换和销毁的算法及协议等。身份认证是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口第1章网络安全概论令认证,身份认证研究的主要内容包括认证的特征如知识、推理、生物特征等,以及认证的可信协议和模型。授权和访问控制是两个关系密切的概念,经常替换使用。授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发起访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内。授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。审计和追踪也是两个关系密切的概念。审计是指对用户的行为进行记录、分析和审查,以确认操作的历史行为,通常只在某个系统内进行;而追踪则需要对多个系统的审计结果综合分析。审计追踪研究的主要内容是审计素材的记录方式、审计模型及追踪算法等。安全协议指构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定,如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层的互联网安全协议(IteretProtocolSecurity,IPSec)、人传输层的安全套接字(SecureSocketLayer,SSL)协议。应用层的安全电子交易(SecureElectroicTraactio,SET)协议等。安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。1.1.2网络运行安全网络运行安全管理系统是为了在信息和网络系统的整个生命周期中,实现人、技术和流程的合理结合。在网络安全管理体系的PDCA循环中,为其计划(la)阶段提供风险评估和安全策略功能;为执行(directed)阶段提供安全对象风险管理及流程管理功能;为监察(check)阶段提供系统安全监控、事件审计、残余风险评估功能;为改进(ameliorate)阶段提供安全事件管理功能。网络运行安全管理系统的主体功能架构如图1-1所示。PDCA为内涵的管理方法流程管理知识库管理安全策略管理:策略制定、策略发布、策略存储、策略修订、策略符合性检查等生产工单、安全事件管理:威库、安全事件采集、安全事件格式化、安全事件过滤、安全事件汇聚、安全工单流转、事件关联分析、安全事件统计分析等病毒库、安全预警管理:漏洞预警、病毒预警、事件预警、预警分发处理等澜洞库、经验累积安全对象风险管理:安全对象管理、安全威胁管理、安全漏洞管理、安全基线管理、安全补丁安全经验库管理、安全风险管理等图1-1网络运行安全管理系统功能架构网络运行安全管理系统的主要功能如下。网络安全基础1,安全策略管理安全策略管理包括安全策略制定、发布、存储、修订以及对安全策略的符合性检查等。2.安全事件管理安全事件管理包括安全事件采集、格式化、过滤、汇聚、关联分析、统计分析等。3.安全预警管理安全预警管理包括漏洞预警、病毒预警、事件预警、预警分发处理等。4,安全对象风险管理安全对象风险管理包括安全对象管理、安全威胁管理、安全漏洞管理、安全基线管理、安全补丁管理、安全风险管理等。5.流程管理流程管理主要是对各种安全预警、安全事件、安全风险进行反映。工单是流程的一种承载方式,包括产生工单、工单流转、工单处理及经验积累等。6.知识库管理安全工作应以安全知识管理为基础,包括威胁库、病毒库、漏洞库、安全经验库等。网络运行安全管理系统应能支持分布式部署,并能实现分安全域级别进行管理。1.13网络安全目标网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可抵赖性及可控性等方面。1.可用性可用性是网络信息可被授权实体访问并按需求使用的特性。网络最基本的功能就是为用户提供信息和通信服务。而用户对信息和通信的需求是随机的(内容的随机性和时间的随机性)入、多方面的(文字、语音、图像等),有的用户还对服务的实时性有较高的要求。网络必须能保证所有用户的通信需要,一个授权用户无论何时提出要求,网络都必须是可用的,不能拒绝用户的要求。网络环境下拒绝服务、破坏网络和影响有关系统的正常运行等都是属于对可用性的攻击。对于此类攻击,一方面要采取物理加固技术,保障物理设备安全、可靠地工作;另一方面要通过访问控制机制,阻止非法用户进人网络。2.可靠性可靠性是指网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。可靠性是网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可靠性和精确度等方法。实际上。软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。3.机密性机密性是网络信息不被泄露给非授权用户和实体或供其利用的特性。这些信息不仅指国家或地区的机密,也包括企业和社会团体的商业和工作秘密,还包括个人的秘密(如银行账号)和个人隐私等。机密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术第1章网络安全概论实现。它是在可用性和可靠性的基础上,保障网络信息安全的重要手段。4.完整性完整性是网络信息未经授权不能进行改变的特性。网络信息在存储或传输的过程中应保证不被偶然或蓄意地篡改或伪造,确保授权用户得到的信息是真实的。如果信息被未经授权的实体修改了或在传输的过程中出现了错误信息的使用者,应能够通过一定的方式判断出信息是否真实可靠。5.不可抵赖性不可抵赖性是指通信双方在通信过程中,对自己所发送或接收的消息不可抵赖,即发送者不能否认其发送过消息的事实和所发送消息的内容,接收者也不能否认其接收到消息的事实和所接收消息的内容。6.可控性可控性是对网络信息的内容及其传播具有控制能力的特性。保障系统依据授权提供服务,使系统在任何时候都不被非授权用户使用,从而对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。1.2网络安全的重要性随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸显出来,并逐渐成为企业网络应用所面临的主要问题。那么网络安全这一议题是如何提到人们的议事日程中来的呢?网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,网络安全问题并没有突出地表现出来。但是当在网络上运行关键性的业务如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来。以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题。尤其是当组织和部门的网络将要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。网络安全的重要性越来越受到人们的重视,其主要原因有以下几个。(1)计算机存储和处理的信息也许包含有关国家安全的政治、经济、军事、国防等信息,网络安全基础或一些部门、机构、组织的机密信息,或个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。(2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Iteret的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。(3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。(4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全性不足。(5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。(6)从认识论的高度看,人们往往首先关注系统功能,然后才被动地从现象注意系统应用的安全问题,因此广泛存在着重应用轻安全、法律意识淡薄的现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的,难以明确却又广泛存在。1.3网络安全存在的风险和问题网络的开放性和共享性在方便人们使用的同时,也使得网络系统容易受到黑客攻击。网络的安全威胁是指对网络系统的网络服务、网络信息的机密性和可用性产生不利影响的各种因素。网络威胁也包括缓冲区溢出、假冒用户、电子欺骗等安全威胁。1.3.1网络安全漏洞目前,没有安全漏洞的计算机网络几乎是不存在的。而正是因为这些漏洞才使得攻击能够成功,从而引起了攻击者的兴趣。安全漏洞是网络被攻击的客观原因,它与许多技术因素有关。1.漏洞的概念从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。全世界的路由器、服务器及其客户端软件、操作系统、防火墙等每时每刻都会有很多漏洞出现,它们会影响到很大范围内的网络安全。漏洞是由于系统设计人员、制造人员、检测人员或管理人员的疏忽或过失而隐藏在系统中的。发现漏洞的人主要有计算机专家、黑客、安全服务商、安全组织、系统管理员和个人···试读结束···...

    2023-02-08 epub 图书app epub格式书籍

  • 《普通高等教育计算机类系列教材 汇编语言与计算机系统组成 第2版》李心广,张晶,潘智刚作|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《普通高等教育计算机类系列教材汇编语言与计算机系统组成第2版》【作者】李心广,张晶,潘智刚作【丛书名】普通高等教育计算机类系列教材【页数】377【出版社】北京:机械工业出版社,2021.05【ISBN号】978-7-111-67432-0【分类】汇编语言-程序设计-高等学校-教材-计算机体系结构-高等学校-教材【参考文献】李心广,张晶,潘智刚作.普通高等教育计算机类系列教材汇编语言与计算机系统组成第2版.北京:机械工业出版社,2021.05.图书封面:图书目录:《普通高等教育计算机类系列教材汇编语言与计算机系统组成第2版》内容提要:本书将“汇编语言程序设计”“计算机组成原理”及“计算机系统结构”有机地结合为一体。本书在保证必要的经典内容的同时,力求反映现代理论和先进技术,在理论与应用关系上以应用为主。本书共分4篇:第1篇为计算机系统组成基础,内容包括计算机系统概论、计算机中的信息表示。第2篇为计算机系统分层结构,内容包括微体系结构层-CPU的构成,以及指令系统层、汇编语言层。第3篇为存储系统与IO系统,内容包括存储系统、IO系统、IO设备。第4篇为计算机系统部件设计。本书可作为高等学校计算机类、自动控制及电子技术应用类等专业的本科生、专科生教材,也可作为理工科电气信息类专业的本科生、专科生教材,还可作为从事相关专业的工程技术人员的参考书。为了方便教学,本书配有免费课件,欢迎选用本书作为教材的教师登录www.cmdeu.com下载或发邮件到lxggu@163.com索取。《普通高等教育计算机类系列教材汇编语言与计算机系统组成第2版》内容试读第1篇计算机系统组成基础本篇介绍计算机系统概论,计算机中的信息表示。汇编语言与计算机系统组成第2版节省设备。由于状态简单,所以它抗干扰能力强,可靠性高。2.字符编码计算机中的大多数/0信息都是非数字的字符,须按特定的规则用二进制编码在计算机中表示。国际上普遍采用了一些标准代码,如ASCI(美国标准信息交换码)、EBCDIC(扩展的BCD)等。ASCI由7位二进制数编码字符集组成,共有128个编码,包括大小写字母(各26个)、十进制数码(10个)、运算符和标识符(33个,如“空格”“*”等)、控制符(33个,如“LF”“CR”等)。例如,字符“Ye0K”可由ASCI表示为“596573204F48H”(十六进制)或“89101115327975”(十进制)。又例如,使打印机的打印头或显示器的显示光标返回到第一列的控制符“CR”(ODH),而控制符“LF”(OAH)为换行到下一行。上述控制符表示设备的控制功能,还有部分控制符用于数据通信的连接。但不同的计算机系统对这些控制字符可定义为不同的功能。一般计算机用一个字节(8位)表示一个字符,最高位一般取0,但也可以在该位设置特殊位,或编码附加的非ASC字符(如德、法、俄文字母,制表符号,图形等),或作为奇偶校验位,这取决于系统和程序。EBCDIC编码用8位二进制数表示一个字符,可以表示256个符号,包括控制符、运算符、标识符、大小写字母、数字等。BM公司在它的各类大型机上广泛采用EBCDIC编码。例如,0~9的EBCDIC编码为“FO~F9H”,A为0C1H,a为81H,“LF”为25H。3.十进制数编码十进制数可转换成二进制数进行处理,但不适用于大量I/0、存储及其处理的场合。这就提出了用二进制数表示一位十进制数字的编码方法,即BCD码(BiaryCodedDecimal)表示法,它既具有二进制的形式,又具有十进制的特点。常用的是从4位二进制数的16种不同状态中选出10个表示十进制数0~9,可有多种选择的方法。(1)8421码(BCD)8421码是一种有权码,从高位开始,位权分别是8、4、2、1.8421码是最常见的一种BCD,人们常常直接把8421码称为BCD。现代的计算机都设计有BCD修正指令。特点为:1)与ASCI码之间转换简单。0~9的8421码是0~9ASCI码的低4位,两者相差30H。例:“234”转换为对应的ASCI码与BCD码为:(ASC)001100100011001100110100与(BCD)0010001101002)加减运算要修正运算结果。当运算结果产生进位/借位或出现大于9的数字(A~FH)时,要对结果进行加/减6处理。例:9+7=16。1001+011110000有进位,加6修正+11010110(2)其他有权BCD其他有权BCD有2421码、5211码、8421码和4311码等。其特点是各种编码的二进制数位的位权是固定的。例如,5211码的位权分别为5、2、1、1,即数8的5211码为1101。4第1章计算机系统概论1.1.3计算机体系结构、组成与实现计算机体系结构(ComuterArchitecture)这个词目前已被广泛使用。Architecture本来用在建筑方面,译为“建筑学、建筑术、建筑样式、构造、结构”等。这个词被引人计算机领域后,最初的译法也各有不同,后来趋向译为“体系结构”,但关于它的定义仍未统一。经典的“计算机体系结构”定义是1964年C.M.Amdahl在介绍IBM360系统时提出的:计算机体系结构是程序员所看到的计算机的属性,即概念性结构与功能特性。按照计算机系统的多级层次结构,不同级的程序员所看到的计算机具有不同的属性。例如,传统机器语言程序员所看到的计算机主要属性是该机指令集的功能特性。而高级语言虚拟机程序员所看到的计算机主要属性是该机所配置的高级语言所具有的功能特性。显然,不同的计算机系统,从传统机器级程序员或汇编语言程序员来看,是具有不同属性的。但是,从高级语言(如ViualBaic)程序员来看,它们就几乎没有什么差别,是具有相同属性的。或者说,这些传统机器级属性所存在的差别是高级语言程序员所“看不见”的,也是不需要他们知道的。在计算机技术中,对这种本来存在的事物或属性,但从某种角度看又好像不存在的概念称为透明性(Traarecy)。通常,在一个计算机系统中,低层机器的属性对高层机器的程序员往往是透明的,如传统机器级的概念性结构和功能特性,对高级语言程序员来说是透明的。由此看出,在层次结构的各个级上都有它的体系结构。Amdahl提出的体系结构是指传统机器级的体系结构,即一般所说的机器语言程序员所看到的传统机器级所具有的属性。这些属性是机器语言程序设计者(或者编译程序生成系统)为使其所设计(或生成)的程序能在机器上正确运行所需遵循的计算机属性,包含其概念性结构和功能特性两个方面。目前,对于通用寄存器型机器来说,这些属性主要是指:1)数据表示(硬件能直接辨认和处理的数据类型)。2)寻址规则(包括最小寻址单元、寻址方式及其表示)。3)寄存器定义(包括各种寄存器的定义、数量和使用方式)。4)指令集(包括机器指令的操作类型和格式、指令间的排序和控制机构等)。5)中断系统(中断的类型和中断响应硬件的功能等)。6)机器工作状态的定义和切换(如管态和目态等)。7)存储系统(主存容量、程序员可用的最大存储容量等)。8)信息保护(包括信息保护方式和硬件对信息保护的支持)。9)/0(Iut/Outut)结构(包括/0连接方式、处理机/存储器与I/O设备间数据传送的方式和格式,以及/0操作的状态等)。这些属性是计算机系统中由硬件或固件完成的功能,程序员在了解这些属性后才能编写出在传统机器上正确运行的程序。因此,经典的计算机体系结构概念的实质是计算机系统中软件、硬件界面的确定,其界面之上是软件的功能,界面之下是硬件和固件的功能。这里比较全面地介绍了经典的计算机体系结构的概念。随着计算机技术的发展,计算机体系结构所包含的内容是不断变化和发展的。目前经常使用的是广义的计算机体系结构的概念,它既包括了经典的计算机体系结构的概念范畴,又包括了对计算机组成和计算机实现技术的研究。因此,计算机体系结构是程序设计者所看到的计算机系统的属性,是计算机的外特性、概念性结构和功能特性。其研究计算机系统的硬件、软件的功能划分及接口关系。计算机组成是指计算机各功能部件的内部构造和相互之间的联系(部件配置、相互连接和作用),强调各功能部件的性能参数相匹配,实现机器指令级的各种功能和特性,是计算机系统心汇编语言与计算机系统组成第2版结构的逻辑实现。计算机组成的物理实现即把一台完成逻辑设计的计算机真正地制作出来,解决各部件的物理结构、器件选择、电源供电、通风与冷却、装配与制造工艺等各个方面的问题。设计一种新型计算机系统需要哪些技术呢?具体包括指令集设计、功能组织、逻辑设计、实现技术等。实现技术包括集成电路设计、制造和封装、系统制造、供电、冷却等技术。另外,人们往往要求在限定的造价范围内使新型计算机具有最高的性能。如何采用先进的计算机体系结构和生产技术制造出具有高性能价格比的计算机系统,是所有通用计算机设计的共同目标。1.2计算机系统的硬件、软件组成一个完整的计算机系统应包括硬件系统和软件系统。计算机的硬件是计算机的物质基础。软件是发挥计算机功能、使计算机能正常工作的程序。1.2.1计算机硬件系统硬件通常是指构成计算机的设备实体。一台计算机的硬件系统应由5个基本部分组成:中央处理器、控制器、运算器、存储器、输入设备和输出设备。这5个部分通过系统总线完成指令所传达的操作。当计算机在接收指令后,由控制器指挥,将数据从输入设备传送到存储器存放,再由控制器将需要参加运算的数据传送到运算器,由运算器进行处理,处理后的结果由输出设备输出。1.中央处理器中央处理器(CetralProceigUit,CPU)由控制器、运算器和寄存器组成,通常集成在一块芯片上,是计算机系统的核心设备。计算机以CPU为中心,输入设备和输出设备与存储器之间的数据传输和处理都通过CPU来控制执行。微型计算机的中央处理器又称为微处理器。2.控制器控制器是对输入的指令进行分析,并统一控制计算机的各个部件完成一定任务的部件。它般由指令寄存器、状态寄存器、指令译码器、时序电路和控制电路组成。计算机的工作方式是执行程序,程序就是为完成某一任务所编制的特定指令序列,各种指令操作按一定的时间关系有序进行。控制器产生各种最基本的不可再分的微操作的命令信号,即微命令,以指挥整个计算机有条不紊地工作。当计算机执行程序时,控制器首先从指令指针寄存器中取得指令的地址,并将下一条指令的地址存入指令寄存器中,然后从存储器中取出指令,由指令译码器对指令进行译码后产生控制信号,用于驱动相应的硬件完成指定操作。简言之,控制器就是协调及指挥计算机各部件工作的元件。它的基本任务就是根据各种指令的需要并综合有关的逻辑条件与时间条件产生相应的微命令。3.运算器运算器又称为算术逻辑单元(ArithmeticLogicUit,ALU)。运算器的主要任务是执行各种算术运算和逻辑运算。算术运算是指各种数值运算,比如加、减、乘、除等。逻辑运算是指进行逻辑判断的非数值运算,比如与、或、非、比较、移位等。计算机所完成的全部运算都是在运算器中进行的,根据指令规定的寻址方式,运算器从存储器或寄存器中取得操作数,进行计算后,送回到指令所指定的寄存器中。运算器的核心部件是加法器和若干个寄存器,加法器用于运算,寄存器用于存储参加运算的各种数据以及运算后的结果。6···试读结束···...

    2023-02-06 普通高等教育本科包括自考本科吗 普通高等教育本科

  • 计算机组装与维护教程 第7版》刘瑞新等编著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机组装与维护教程第7版》【作者】刘瑞新等编著【丛书名】“十二五”职业教育国家规划教材;北京高等教育精品教材【页数】264【出版社】北京:机械工业出版社,2021.07【ISBN号】978-7-111-60932-2【分类】电子计算机-组装-高等职业教育-教材-计算机维护-高等职业教育-教材【参考文献】刘瑞新等编著.计算机组装与维护教程第7版.北京:机械工业出版社,2021.07.图书封面:图书目录:《计算机组装与维护教程第7版》内容提要:本书适合作为普通高等院校、高等职业院校计算机专业的教材。《计算机组装与维护教程第7版》内容试读第1章微型计算机概述微型计算机(MicroComuter)简称微机,也称为个人计算机(PeroalComuter)、PC或电脑,是20世纪最伟大的发明之一,微机已应用到现代生活和工作的诸多方面。在很多场合下,微机也直接被称为计算机。1.1微型计算机的发展阶段微型计算机是20世纪70年代初才发展起来的,是人类重要的创新之一,从微型计算机问世到现在不过40多年。微型计算机有一个显著的特点,它的CPU(CetralProceigUit,中央处理器)的功能都由一块高度集成的超大规模集成电路芯片完成。微型计算机的发展主要表现在其核心部件一微处理器的发展上,每当一款新型的微处理器出现时,就会带动微机系统的其他部件的相应发展。根据微处理器的字长和功能,可将微型计算机划分为以下几个发展阶段。1.第一阶段(1971一1973年)第一阶段通常被称为第一代,是4位和8位低档微处理器阶段,是微机的问世阶段。这一代微型计算机的特点是采用PMOS工艺,集成度为2300晶体管/片,字长分别为4位和8位,基本指令周期为20~50u,指令系统简单,运算功能较差,采用机器语言或简单汇编语言,用于家电和简单的控制场合。其典型产品是1971年生产的Ite14004和1972年生产的Itel8008微处理器,以及分别由它们组成的MCS-4和MCS-8微机。2.第二阶段(1974一1977年)第二阶段通常被称为第二代,是中档8位微处理器和微型计算机阶段。它们的特点是采用NMOS工艺,集成度提高约4倍,集成度为8000晶体管/片,字长为8位,运算速度提高约10~15倍(基本指令执行时间1~2μ),指令系统比较完善。软件方面除了汇编语言外,还有BASIC、FORTRAN等高级语言和相应的解释程序和编译程序,在后期还出现了操作系统,如CMP就是当时流行的操作系统。典型的微处理器产品有1974年生产的tel8080/8085,Motorola6502/6800,以及1976年Zilog公司的Z80。1974年爱德华·罗伯茨独自决定生产一种手提成套的计算机,用Itel8080微处理器装配了一种专供业余爱好者试验的计算机A1tair(牛郎星),1975年1月问世。1975年1月,美国《大众电子学》杂志封面上用引人注目的大字标题发布消息:“项目突破!世界上第一台可与商用型计算机媲美的小型手提式计算机…Altair8800”。《大众电子学》一月号向成千上万个电子爱好者、程序员和其他人表明,个人计算机的时代终于到来了。Altair既无可输入数据的键盘,也没有显示计算结果的显示器。插上电源后,使用者需要用手按下面板上的8个开关,把二进制数“0”或“1”输进机器。计算完成后,用面板上的几排小灯泡表示输出的结果。图1-1所示是图1-l,Altair的外观1计算机组装与维护教程第7版l975年生产的Altair的外观。后来,比尔·盖茨和保罗·艾伦为Altair设计了BASIC语言程序。在Homerew计算机俱乐部,史蒂夫·沃兹尼亚克(沃兹)见到了Altair8080计算机,当时他在HP公司工作,在HP他就设计了一台能连接到阿帕网上的计算机,而这台Altair,只能用8盏灯显示信息,与他的设计比起来差得多。他没有采用Itel8080的芯片,而是采用更先进的MOSTechology6502芯片。1975年6月29日晚上10点,真正的个人计算机诞生了,从此开启了一个新的时代。沃兹用6502芯片设计成功了第一台真正的微型计算机,8KB存储器,能发声和显示高分辨率图形。史蒂夫·乔布斯在这台只是初具轮廓的机器中看到了机会,他建议他们创建一家公司,并于1976年4月1日成立了Ale(苹果)计算机公司,生产Ale牌微型计算机。1977年4月,沃兹完成了另一种新型微机。这种微机达到当时微型计算机技术的最高水准,乔布斯命名它为“AleⅡ”,并“追认”之前的那台机器为“AleI”。1977年4月,AleⅡ型微型计算机第一次公开露面就造成了意想不到的轰动,AleⅡ被公认为是第一台个人微型计算机。从此,AleⅡ型微型计算机走向了学校、机关、企业、商店,走进了办公室和家庭,它已不再是简单的计算工具,它为20世纪后期领导时代潮流的个人微机铺平了道路。1978年初,AleⅡ又增加了磁盘驱动器,其外观如图1-2所示。AleI图1-2AleⅡ型微型计算机的外观和AleⅡ型计算机的技术设计理所当然地归功于沃兹,可是AleⅡ型在商业上取得的成功,主要是因为乔布斯的努力。3.第三阶段(1978一1984年)第三阶段是16位微处理器时代,通常被称为第三代。1977年超大规模集成电路(VLSI)工艺的研制成功,使一个硅片可以容纳十万个以上的晶体管,64KB及256KB的存储器已生产出来。这一代微型计算机采用HMOS工艺,集成度(20000~70000晶体管/片)和运算速度(基本指令执行时间是0.5u)都比第二代提高了一个数量级。这类16位微处理器都具有丰富的指令系统,其典型产品是Itel公司的8086、80286,Motorola公司的M68000,Zilog公司的Z8000等微处理器。此外,在这一阶段,还有一种被称为准16位的微处理器出现,典型产品有Itel8088和Motorola6809,它们的特点是能用8位数据线在内部完成16位数据操作,工作速度和处理能力均介于8位机和16位机之间。国际商用机器公司(BM)看到苹果微机的成功,为了让BM也拥有“苹果电脑”,1980年决定向微型机市场发展,为了要在一年内开发出能迅速普及的微型计算机,BM决定采用“开放”政策,借助其他企业的科技成果,形成“市场合力”。1981年8月12日,BM正式推出IBM5150,它的CPU是Itel8088,主频为4.77MHz,主机板上配置64KB存储器,另有5个插槽供增加内存或连接其他外部设备。它还装备着显示器、键盘和两个软磁盘驱动器,而操作系统是微软的DOS1.0。苹果公司登报向BM进军个人微机市场表示了欢迎。IBM将5150称为PeroalComuter(个人计算机),BMPC如图1-3所示。图1-3BM公司的BMPC2第1章微型计算机概述1983年,BM公司再次推出改进型BMPC/XT个人电脑,增加了硬盘。1984年,IBM公司推出BMPC/AT,并率先采用Itel80286微处理器芯片。从此,IBMPC成为个人微机的代名词,它甚至被《时代周刊》评选为“年度风云人物”,它是BM公司20世纪最伟大的产品,BM公司也因此获得“蓝色巨人”的称号。由于BM公司在计算机领域占有强大的地位,它的PC一经推出,世界上许多公司都向其靠拢。又由于BM公司生产的PC采用了“开放式体系结构”,并且公开了其技术资料,因此其他公司先后为BM系列PC推出了不同版本的系统软件和丰富多样的应用软件,以及种类繁多的硬件配套产品。有些公司又竞相推出与BM系列PC相兼容的各种兼容机,从而促使BM系列的PC迅速发展,并成为当今微型计算机中的主流产品。直到今天,PC系列微型计算机仍保持了最初BMPC的雏形。4.第四阶段(1985一2003年)第四阶段是32位微处理器时代,又被称为第四代。其特点是采用HMOS或CMOS工艺,集成度为100~4200万晶体管/片,具有32位地址线和32位数据总线。微机的功能已经达到甚至超过超级小型计算机,完全可以胜任多任务、多用户的作业。其典型产品是1987年Itel的80386微处理器,1989年Itel的80486微处理器,1993年Itel的Petium(中文名“奔腾”)微处理器,2000年Itel的PetiumⅢ、Petium4微处理器,以及AMD的K6、Athlo微处理器,还有Motorola的M68030/68040等。5.第五阶段(2004年—现在)第五阶段是64位微处理器和微型计算机时代,发展年代为2004年至今。制作工艺为90~14m,集成度高达10~50亿晶体管/片。2003年,AMD公司发布了面向台式机的64位处理器Athlo64,标志着64位微机的到来。2005年,tel公司也发布了64位处理器。2005年,tel和AMD发布了双内核64位处理器。2007年,Itel和AMD发布了四核64位处理器。2010年,Itel和AMD都发布了六核64位处理器。目前微机上使用的64位微处理器有ItelCorei3/i5/i7,AMDFX/A8/A6等。微机采用的微处理器的不同决定了微机的档次,但它的综合性能在很大程度上还要取决于其他配置。总的说来,微型机技术发展得更加迅速,平均每两三个月就有新的产品出现,平均每两年,芯片集成度提高一倍,性能提高一倍,性能价格比大幅度下降。将来,微型机将向着重量更轻、体积更小、运算速度更快、使用及携带更方便、价格更便宜的方向发展。1.2微型计算机的分类在选购和使用微机时,有以下几种分类方法。1.按微机的结构形式分类微机主要有两种结构形式,即台式微机和便携式微机。台式微机分为传统的台式微机一体电脑和HTPC。便携式微机分为笔记本电脑、超极本和平板电脑。下面按照目前使用的广泛程度逐一介绍。(1)台式微机最初的微机都是台式的,台式至今仍是微机的主要形式。台式机需要放置在桌面上,它的主机、键盘和显示器都是相互独立的,通过电缆和插头连接在一起,如图1-4所示。台式3计算机组装与维护教程第7版机的特点是体积较大,但价格比较便宜,部件标准化程度高,系统扩充、维护和维修比较方便。台式机是用户可以自己动手组装的机型。台式机是目前使用最多的结构形式,适合在相对固定的场所使用。图1-4台式微机的外观(2)笔记本电脑笔记本电脑是把主机、硬盘、键盘和显示器等部件组装在一起,体积有手提包大小,并能用蓄电池供电,如图1-5所示。笔记本电脑目前只有原装机,用户无法自己组装。目前笔记本电脑的价格已经适宜,但是硬件的扩充和维修比较困难。图1-5笔记本电脑的外观(3)超极本超极本(Ultraook)是继上网本之后,Itel公司定义的又一全新品类的笔记本电脑产品。Utra的意思是极端的,Ultraook指极致轻薄的笔记本电脑产品,即我们常说的超轻薄笔记本电脑,中文翻译为超“极”本。超极本是Itel公司为与苹果笔记本MacookAir、iPad竞争,为维持现有Witel体系,提出的新一代笔记本电脑概念,旨在为用户提供低能耗、高效率的移动生活体验。根据tel公司对超极本的定义,Ultraook既具有笔记本电脑的性能,又具有平板电脑响应速度快、简单易用的特点。常见的超极本外观如图1-6所示。“图1-6超极本的外观(4)一体电脑体电脑改变了传统微机屏幕和主机分离的设计方式,把主机与显示器集成到一起,电4第1章微型计算机概述脑所需的所有主机配件全部高集成化地集中到了屏幕后侧。一体电脑是综合笔记本电脑和传统台式计算机两者优点的产品,同时其性能又介于两者之间。同时,一体电脑还带有其他一些功能和应用,如触屏设计、蓝牙技术应用等。图1-7所示是常见一体电脑的外观图1-7一体电脑的外观(5)平板电脑平板电脑(TaletPeroalComuter,TaletPC)是一种小型、方便携带的个人电脑。它以触摸屏作为基本的输入设备,提供浏览互联网、收发电子邮件、观看电子书、播放音频或视频、游戏等功能。2002年11月,微软(Microoft)公司首先推出了TaletPC,但是并没有引起世人过多的关注。直到2010年1月,苹果(Ale)公司发布Pd平板电脑后,平板电脑才开始引发了人们的兴趣,其他许多公司也随之发布了平板电脑产品。图1-8所示是几款平板电脑的外观。图1-8平板电脑的外观(6)HTPCHTPC(HomeTheaterPeroalComuter,.家庭影院个人电脑或客厅电脑)是以PC担当信号源和控制的家庭影院,也就是一台具有多种接口(如HDMI、DVI等),可与多种设备(如电视机、投影机、显示器、音频解码器、音频放大器等数字设备)连接,而且预装了各种多媒体解码播放软件,可以播放各种影音媒体的微机。HTPC与传统PC有一些区别,为了在客厅播放高清影音,HTPC对PC硬件有一些特殊要求,如小巧漂亮的机箱、无线鼠标、键盘、半高显卡、提供HDM高清视频影音接口、采用静音散热设计等,以使其更适合HTPC。图1-9所示是HTPC的主机箱及客厅。图I-9HTPC的主机箱及客厅5计算机组装与维护教程第7版(7)准系统通俗地说,准系统产品是一个带有主板的机箱,而主板则集成了基本的显示、音效系统以及常用的接口。若要组成一台微机,其他的配件还需要用户另外购买装配,例如需要购买CPU(有的准系统带有CPU)、内存、硬盘、显示器、音箱等。准系统与传统整机PC相比,具有体积小(不到主机的13,紧凑准系统只有手掌大小)、外观时尚、DY难度小的特点。有的准系统机箱可以安装到液晶显示器背部。图1-10所示为几款准系统的外观。图1-10准系统的外观2.按微机的流派分类微机从诞生到现在有两大流派。·PC系列:采用BM公司开放技术,由众多公司一起组成的PC系列。●苹果系列:由苹果公司独家设计的苹果系列。苹果机与PC的最大区别是计算机的灵魂一操作系统不同,PC一般采用微软的Widow操作系统,苹果机采用苹果公司的MacOS操作系统。MacOS具有优秀的用户界面,操作简单而人性化,性能稳定,功能强大。苹果机也分为台式机和笔记本电脑。现在新出的苹果台式机和苹果笔记本电脑都采用Itel四核处理器。苹果机只有原装机,没有组装机。苹果机的外观如图1-11~图1-14所示。图1-11苹果的Mac机图1-12苹果Mac一体电脑图1-l3苹果的MacBook笔记本电脑图1-14苹果MacBookAir笔记本电脑3.按品牌机与组装机分类目前,国内市场上的微机种类繁多,即使相同档次、相同配置的微机,其价格仍有较大差异,大致可分为品牌机和组装机。(1)品牌机品牌机由国内外著名大公司生产,在质量和稳定性上高于组装机,均配有齐全的随机资料和软件,并附有品质保证书,信誉较好,售后服务也有保证,但价格要比同档次的兼容组6···试读结束···...

    2023-02-06 epub免费网站 epub免费下载网站

  • 研究方法学园-计算机辅助调查工具介绍

    [00001]计算机辅助调查工具介绍.m4计算机辅助调查工具介绍.df课程介绍本课程将以社会调查技术演变历程为切入点,详细阐述计算机辅助调查技术影响社会调查数据质量的机制和方式。结合实际案例,系统性地介绍计算机辅助调查工具设计的要素及操作注意事项。官方30《研究方法学园-计算机辅助调查工具介绍》赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,...

    2023-01-28

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园