网络通信综合
-
信息科学教程钟义信,周延泉,李蕾著自1988年以来,《信息科学原理》就作为一门独具特色的研究生课程在北京邮电大学讲授,每届听课的学生都以自身的感受给这门课程以高度的评价,认为它展示的信息科学理论与他们原先的想象“迥然不同”,课程真正为他们“打开了信息科学精彩世界的大门,令人眼界豁然开朗”。随着信息科学技术的迅速发展,我国其他一些高等学校也先后以它作为教材开设了研究生课程。2004年,《信息科学原理》一书由北京市教育委员会评为研究生的“重点精品教材”,定名为《信息科学教程》。此举将有助我国研究生的“信息科学”教学引入规范化的轨道。按照“教材”的要求,作者对《信息科学原理》做了大幅度的修改:保留了原书的体系和基本学术特色,精简了书中关于学术思想渊源的分析和理论推导的细节,把原来64万字的专著精简为33万字的教程,还配备了适量富有启发性的思考题,供学生思考。作者热切地希望,通过本教程的学习,学生们能够开拓自己的学术思路和眼界,高屋建瓴地把握科学技术的发展脉络,掌握信息科学的基本理论,理解住处科学的基本方法,孕育自己应用住处科学理论的能力。 -
网络安全体系结构(美)Sean Convery著;王迎春,谢琳,江魁译;王迎春译本书是一本非常全面的关于网络安全的书,全书共分为4个部分和3个附录,第一部分概述了网络安全的基础知识,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了安全设计人员可用的各种技术,以便构建安全的网络系统,还讨论了一些特定的安全领域,如身份识别、IPsecVPN和各种支持技术集。第三部分则介绍了安全网络设计的主要部分,以及根据网络规模的各种设计。第四部分则注重于网络管理以及一些案例研究和结论。附录A总结了本书所用的部分术语。附录B则提供各章应用知识问题的答案。附录C是一些安装策略示例。本书的读者对象是网络/安全设计人员、网络/安全操作工程师、IT经理和CIO以及其他对网络安全感兴趣的专业人员。本书作者是CiscoSystems公司SAFE安全蓝图的首席架构师。本书是你设计和实现安全网络的全面指南。不管你的知识背景是安全还是网络方面,都可以从本书中学到如何实现一个既高度可用并且有效,同时又尽可能安全的网络。本书中包含的安全网络设计技术注重使网络和安全技术作为一个统一的系统协同工作,而不足以特别的方式所孤立部署的系统。本书弥补了其他安全书籍遗漏的内容,展示了如何综合使用组成安全系统的各种技术来提高网络的安全性。你将看到的这些技术和最佳实践不仅限于某个厂商,而是广泛适用于任何网络系统。本书讨论了为什么以及如何实现安全,从威胁和反击手段,到如何建立安全策略以及编织网络架构。在学习了涵盖从第2层安全到电子商务设计在内所有内容的详细安全最佳实践后,你将看到如何将这些最佳实践应用到网络中,并学会如何设计你自己的安全系统,以满足安全策略的需求。你还会通过应用纵深防御技术,并仔细研究案例,找出如何修改这些设计以解决网络中的特殊问题,从而来审视应对目前威胁的详细设计。不管你是一位网络工程师还是安全工程师,本书都会成为你设计和构建安全网络必不可少的参考书。 -
计算机网络安全实用技术徐超汉,柯宗贵编著本书着重介绍当代计算机网络安全领域中最实用、最先进的技术,其中包括网络安全系统中最常用的防火墙技术、入侵检测技术、防病毒技术,以及网络安全加固、安全审计与敏感信息跟踪等。 计算机网络安全不仅是一个含金量较高的技术问题,更是一个管理问题。因此,本书除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于主管领导和计算机网络系统资源的使用者。 -
黑客之道(美)Jon Erickson著;田玉敏等译;田玉敏译本书特色:技艺精湛的黑客攻击技术基础黑客攻击是创造性的问题求解艺术。可以用来寻找某一难题的非常规解决方案或者发掘脆弱程序中的漏洞。许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的,技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像——个黑客那样思考问题,你就可以发明新技术,或者阻止对你的相同的潜在攻击。在《黑客之道:漏洞发掘的艺术》一书中,你可以学会:◆如何利用缓冲区溢出和格式化字符串攻击程序,◆如何编写自己的可打印ASCII多态shellcode;◆如何挫败通过returningintolibc对不可执行堆栈的攻击;◆如何重新定向网络流量,取消开放端口,欺骗TCP连接;◆如何利用FMS攻击解密加密的802.11b无线流。如果你想精通黑客攻击技术,本书非常适合,无论你足攻击还是防御。黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印ASCII多态shellcode;挫败通过返回libc对不可执行堆栈的攻击:重新定向网络流量,取消开放端口,欺骗TCP连接:利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在的攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。 -
逻辑设计与数字系统刘宝琴编著前言 数字电子技术课程的核心内容是数字电路的工作原理、分析和设计方法,以及数字系统的基本知识。重点是组合逻辑电路的分析和设计、同步和异步时序逻辑电路的分析和设计、数据处理器和控制器的设计。本书围绕数字系统这一主线,介绍逻辑设计的理论知识、VHDL语言和计算机辅助设计工具,使读者学会正确运用各种规模的数字集成电路(特别是可编程逻辑器件),设计易于测试、可靠工作、通用或专用的数字系统。 全书分为上、下两册,共18章。 上册包括第1~10章,其中第1~4章为基础知识。第1章为绪论。第2章为数制与编码。第3章讨论分析和设计逻辑电路的数学工具——逻辑代数,以及VHDL硬件描述语言的基本知识。第4章从使用器件的角度出发,介绍了TTL和CMOS数字集成逻辑电路的基本工作原理和特性参数。第5~8章介绍各种逻辑电路的分析和设计方法。第5章介绍组合逻辑电路的分析与设计。第6章介绍锁存器和触发器。第7章为常见的时序逻辑电路。第8章综合了第5,6,7章的知识,介绍了同步时序电路和脉冲型异步时序电路,这两种时序逻辑电路由组合逻辑电路和触发器构成,是数字系统中十分重要的电路。第9章介绍了存储器和可编程逻辑器件。第10章对面向综合的VHDL设计描述中的一些语法和注意事项做了重点介绍。 下册包括第11~18章。第11章介绍电位型异步时序逻辑电路的分析与设计。第12章介绍了二进制数的加、减、乘和除等运算电路。第13章是本书的一个重点,通过几个数字系统设计的实例,介绍了数字系统设计方面的基本概念和设计方法,为读者进一步学习通用或专用的数字系统打下基础。第14章简单介绍了几种常见的专用存储器。第15了可测性设计问题。第16和17章分别为逻辑仿真和面向仿真的VHDI。设计描述。第18章介绍数字信号和模拟信号相互转换的电路。 在选材上,本书注重基础知识,介绍今后相当长一段时间内仍然行之有效的基本理论和方法;同时,反映近年来数字电子技术的新发展和新应用,介绍新器件和新技术。注意培养学生分析问题和解决问题的能力,精选实例和习题,强调了器件传输延时等时间参数、系统中各信号在时间上的配合以及解决电路中竞争一险象等问题的重要性,列举了不同规模的数字系统设计的典型实例,加强了有关数字系统的设计知识,增加了可测性设计和逻辑仿真等内容。 VHDL是一种常用的硬件描述语言,作为一种尝试,本书伴随各种硬件电路的讨论,逐步地介绍各种相关的VHDL语句。这种做法有利于消除VHDL语言与硬件脱节的现象,并且还有利于按照人们的认识规律由浅入深地掌握VHDL语言。如果读者根据学习的需要而跳过书中有关VHDL的章节,也不影响阅读的连续性。此外,本书上册附有一张光盘,内含ALTERA公司的两个PLD开发软件。读者借助于其中的任一个软件,均可在奔腾PC计算机上学习VHDL语言,验证自己设计电路的正确性,并熟悉PLD的开发过程。 在编写过程中,本书力求做到体系结构安排合理,物理概念阐述准确,表述科学,说理透彻,语言流畅,通过实例使读者深入理解理论知识,以达到学以致用、便于自学之目的。 本书上册面向电子工程、计算机技术、自动控制和微电子器件等学科的本科生;下册为本科生高年级和硕士生的选修教材,并可作为申请(信息与通信工程学科和电子科学与技术学科)硕士学位同等学力人员的复习材料和相关专业技术人员的参考书。 笔者在北京清华大学从事数字电路方面的教学和科研工作已40多年,积累了较丰富的教学和实践经验,主讲的课程受到同学的欢迎,获得过校级和市级的教学成果奖励,所编著的《数字电路与系统》(1 993年清华大学出版社出版)于1996年获电子部第1届全国普通高等学校优秀教材二等奖。为适应十多年来数字电子技术飞速发展的态势与教学改革的需要,笔者将历年的讲课笔记、素材积累乃至经验、教训进行归纳、总结,并融合了另两位作者多年教学与科研工作的体会,共同努力编写了本书。书中第7,8章由王德生执笔,第15,16章由罗嵘执笔,其余的章节和全书的统稿工作由笔者完成。 在编写本书的过程中,清华大学董在望教授给予了热情的支持和具体的指导,北京信息工程学院朱茂镒教授精心阅读了全书,提出了很多有益的建议,Altera公司中国上海代表处为本书提供了PLD开发软件,在此一并表示感谢。 限于作者水平,本书会存在不少缺点和不足之处,欢迎广大读者批评指正。 刘宝琴2004年秋于清华大学 -
计算机文献检索夏淑萍,邓珞华主编《计算机文献检索》系统地论述了计算机文献检索的理论和方法,并对最新、最常用的中外文资源数据库及网络检索工具进行了全面介绍。全书分为三篇:上篇为基础篇,对文献检索特别是计算机文献检索的应用作了介绍;中篇为资源篇,介绍了最新、最权威的资源数据库的检索方法;下篇为技巧篇,对如何利用专业网站和搜索引擎检索文献以及事实、数据、工具书作了介绍。本书可作为高等院校本科生、研究生文献检索课的教材,也可作为教学、科研人员继续教育的材料,还可作为信息工作人员的参考书,具有较强的可读性和实用性。 -
多媒体信息处理刘永主编本书在介绍多媒体信息处理技术的基础上,重点讲述了多媒体信息的检索技术。涉及的内容有语音信号、图像信号和视频信号的处理与检索,以及文字图像分离处理等技术。本书从研究和技术实现的角度出发,既包含较深的理论研究,又包含具体的技术实现过程。具有较高的学术水平和实用价值。可作为高等院校信号与信息处理、通信、模式识别与人工智能、信息管理等专业与学科的研究生教学参考书,也可供这些领域的科研及工程技术人员参考。 -
实战网络安全银石动力编著本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读者。 -
黑客攻防实战入门邓吉编著白日喧嚣、繁华的都市像个玩累了的孩子般慢慢地安静了下来。夜,寂静得令人窒息,仿佛可以听到一串串数据划过网线的声音。都市的角落里,显示屏微弱的光亮笼罩着一个不大的房间,黑暗中,不时地闪耀出深蓝色的光芒。一个人,一台笔记本,一杯热了又凉、凉了又热的咖啡,还有那台不知处于何处的服务器,依旧继续着……一提起“黑客”,我们便会不由自主地浮现出以上遐想。长期以来,由于诸多方面的因素,“黑客”这个字眼变得十分敏感,不同的人群对黑客也存在不同的理解,甚至没有人愿意承认自己是黑客。有些人认为,黑客是一群狂热的技术爱好者,他们无限度地追求技术的完美;有些人认为,黑客只是一群拥有技术,但思想简单的毛头小伙子;还有些人认为黑客是不应该存在的,他们是网络的破坏者。这里,我们没有必要对这个问题争论不休,也无须给“黑客”加上一个标准的定义,但从客观存在的事实来看,黑客这类群体往往存在着以下几个共同点。①强烈的技术渴望与完美主义。驱动他们成长的是对技术的无限渴望,获得技术的提高才是他们最终的任务。②强烈的责任感。只有强烈的责任感才能使他们不会走向歧途。责任感告诉他们不要在任何媒体上公布成功入侵的服务器;不要对其入侵的服务器进行任何的破坏;在发现系统漏洞后要马上通知官方对该漏洞采取必要的修补措施,在官方补丁没有公布之前,绝对不要大范围地公开漏洞利用代码。一方面,黑客入侵可能造成网络的暂时瘫痪,另一方面,黑客也是整个网络的建设者,他们不知疲倦地寻找网络大厦的缺陷,使得网络大厦的根基更加稳固。然而,不容乐观的事实是,一部分人歪曲了黑客的本质,被不良动机所驱使,从而进行入侵活动,威胁网络的健康发展。对于我国来说,形势尤为严峻,我国信息化建设迟于美国等发达国家,信息安全技术水平也相对落后。在几次黑客大战中,国内网站的弱口令、漏洞比比皆是,这种现状实在令人担忧,值得深思和反省,从中也可以看出传统的计算机、网络教学层次是远远不够的。可能出于安全等其他角度的考虑,传统教学往往只注重表面上的应用,而避开一些敏感的技术。设想一下,如果一个网站的管理员只学会架构网站,却不关心如何入侵自己的网站,那么他如何对自己网站的缺陷了如指掌?如何能够及时地获知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要谈日常的系统更新、维护和打补丁了。然而,国内精通入侵的网管又有多少呢?长期以来,国内网管的潜意识里都认为“入侵”是个不光彩的勾当,甚至嗤之以鼻。随着信息化程度越来越高,信息技术与生活的联系越来越紧密,可以上网的电子设备逐年增加,电脑、PDA、手机,甚至家电。可以想像1年后,如果不了解入侵者的手段来采取必要的防御措施,将要被入侵的设备不会仅仅限于电脑,也许还包括你的手机、家电、汽车,等等。因此,在信息技术如此发达,沟通方式日益丰富和复杂的今天,我们不仅要学会如何正确使用网络,而且还需要学会如何防御自己的网络被他人入侵。出于以上原因,本书作者通过多年的研究与实践,系统地总结了网络上广为使用的入侵、防御技术,并针对广大网管以及对网络感兴趣的在校学生编写了本书。本书以深入剖析入侵过程为主线来展开全书内容,向读者介绍入侵者如何实现信息的收集,如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马的入侵),如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细地介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护,如何逃避被他人发现。全书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还会对几种常见的入侵手段进行比较与分析。需要声明的是,本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地唤起大家的网络安全意识,正视我们的网络世界所面临的一场危机,并采取行动。本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。 -
安全协议的建模与分析(英)Peter Ryan等著;张玉清,莫燕,吴建耀等译本书主要介绍了安全协议的一种建模与分析方法:CSP(Communicating Sequential Processes,通信顺序进程)方法。本书共有11章和3个附录,主要内容包括:安全协议概述、CSP方法介绍、安全协议的CSP建模方法、协议目标描述、FDR概述、Casper介绍、为FDR进行协议和入侵者编码、分析结果的定理证明、协议的简化转换、其他的安全协议分析方法以及安全协议分析所存在的问题与发展趋势。附录包括:密码学背景知识、具体实例及第8章的详细证明过程。本书可作为高等院校信息安全、计算机、通信等专业的教学参考书。也可供从事相关专业的教学、科研和工程技术人员参考。
