出版时间:2010-11 出版社:清华大学出版社 作者:赵春晓 等编著 页数:351
前言
进入21世纪,计算机成为人类常用的现代工具,每一个有文化的人都应当了解计算机,学会使用计算机来处理各种的事务。学习计算机知识有两种不同的方法:一种是侧重理论知识的学习,从原理入手,注重理论和概念;另一种是侧重于应用的学习,从实际入手,注重掌握其应用的方法和技能。不同的人应根据其具体情况选择不同的学习方法。对多数人来说,计算机是作为一种工具来使用的,应当以应用为目的、以应用为出发点。对于应用型人才来说,显然应当采用后一种学习方法,根据当前和今后的需要,选择学习的内容,围绕应用进行学习。学习计算机应用知识,并不排斥学习必要的基础理论知识,要处理好这二者的关系。在学习过程中,有两种不同的学习模式:一种是金字塔模型,亦称为建筑模型,强调基础宽厚,先系统学习理论知识,打好基础以后再联系实际应用;另一种是生物模型,植物并不是先长好树根再长树干,长好树干才长树冠,而是树根、树干和树冠同步生长的。对计算机应用型人才教育来说,应该采用生物模型,随着应用的发展,不断学习和扩展有关的理论知识,而不是孤立地、无目的地学习理论知识。传统的理论课程采用以下的三部曲:提出概念-解释概念-举例说明,这适合前面第一种侧重知识的学习方法。对于侧重应用的学习者,我们提倡新的三部曲:提出问题-解决问题-归纳分析。传统的方法是:先理论后实际,先抽象后具体,先一般后个别。我们采用的方法是:从实际到理论,从具体到抽象,从个别到一般,从零散到系统。实践证明这种方法是行之有效的,减少了初学者在学习上的困难。这种教学方法更适合于应用型人才。
内容概要
网络管理理论抽象,术语众多,学生掌握困难。本书以网络管理的四大模型为基础,以五大功能为主线,按理论、技术、产品及功能展开叙述,条理性强,逻辑关系清楚,论证充分,通俗易懂,适合老师教学和学生学习。 本书突出实验教学,每一章都有针对理论的一个或多个案例及相应的实验教学内容相配套,注重学生的动手能力的培养;同时,注重教材的多媒体课件、习题的配套。 本书可作为高等院校计算机等相关专业的本科生和研究生教材,也可作为从事计算机网络管理的技术人员的参考书。
作者简介
谭浩强,教授,我国著名计算机教育专家,计算机普及和高校计算机基础教育开拓者之一,现任全国高校计算机基础教育研究会会长。他创造了3个世界纪录:(1)20年来他(及其合作者)共编著出版了140余部计算机著作,此外主编了300多部计算机书籍,是出版科技著作数量最多的人。(2)他编著和主编的书发行量近5000万册,是读者最多的科技作家。(3)他和别人合作编著的《BASIC语言》发行了1250万册,创科技书籍发行量的世界纪录。他善于用读者容易理解的方法和语言说明复杂的概念。许多人认为他“开创了计算机书籍贴近大众的新风”,为我国的计算机普及事业做出了重要的贡献。
书籍目录
第1章 网络管理概述 1.1 网络管理的几个概念 1.2 网络管理的发展 1.3 本章小结 1.4 习题 第2章 网络管理的基本原理 2.1 网络管理体系结构 2.2 网络管理功能模型 2.3 网络管理组织模型 2.4 网络管理信息模型 2.5 网络管理通信模型 2.6 网络管理体系结构的分类 2.7 本章小结 2.8 习题 第3章 snmp网络管理技术 3.1 snmp概述 3.2 snmp的组织模型 3.3 snmp的信息模型 3.4 snmp的功能模型 3.5 snmp的通信模型 3.6 snmpv2 3.7 snmpv3 3.8 网络管理系统的设计与实现 3.9 本章小结 3.10 习题 第4章 网络管理软件平台及工具 4.1 网络管理软件概述 4.2 cisco works 2000网络管理软件 4.3 sniffer:网络管理专家 4.4 本章小结 4.5 习题 第5章 网络配置管理 5.1 网络配置管理概述 5.2 交换机配置管理 5.3 路由器的配置管理 5.4 www服务器的管理 5.5 ftp服务器的管理 5.6 邮件服务器的管理 5.7 dns服务器的管理 5.8 dhcp服务器的管理 5.9 本章小结 5.10 习题 第6章 网络性能管理 6.1 网络性能管理概述 6.2 网络性能管理的方法 6.3 网络性能管理的工具 6.4 sniffer性能与流量管理 6.5 本章小结 6.6 习题 第7章 网络安全管理 7.1 网络安全管理概述 7.2 网络攻击技术 7.3 网络防御技术 7.4 本章小结 7.5 习题 第8章 网络故障管理 8.1 网络故障管理概述 8.2 网络故障管理的方法 8.3 网络故障管理的工具 8.4 网络故障管理的分类处理 8.5 常见网络故障诊断及维护案例 8.6 本章小结 8.7 习题 第9章 网络计费管理 9.1 网络计费管理概述 9.2 亿特通用网络计费系统 9.3 美萍网管大师 9.4 本章小结 9.5 习题 第10章 校园网管理与维护案例分析 10.1 校园网建设与发展历程 10.2 校园网的基本功能 10.3 校园网的设计案例分析 10.4 校园网综合管理技术 10.5 校园网计费管理 10.6 校园网安全管理技术 10.7 本章小结 10.8 习题 参考文献
章节摘录
插图:2)伪装方式鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用。这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉、欺骗用户的目的。(1)修改图标。现在已经有木马可以将木马服务端程序的图标改成HTML、TXT、ZIP等各种文件的图标,这有相当大的迷惑性。但是目前提供这种功能的木马还不多见,并且这种伪装也不是无懈可击的,所以不必整天提心吊胆的。(2)捆绑文件。这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷地进入系统。被捆绑的文件一般是可执行文件(即EXE、COM一类的文件)。(3)出错显示。有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序,木马的设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务端用户打开木马程序时,会弹出一个错误提示框(这当然是假的),错误内容可自由定义,大多会定制成诸如“文件已破坏,无法打开!”之类的信息,当服务端用户信以为真时,木马却悄悄侵入了系统。(4)定制端口。很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的端口就知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可以在1024~65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断所感染木马类型带来了麻烦。
编辑推荐
《计算机网络管理案例教程》:根据“中国高等院校计算机基础教育课程体系”组织编写,北京市高等教育精品教材立项项目。
图书封面
评论、评分、阅读与下载