本篇主要提供计算机系统刘文林计算机与互联网电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 计算机系统 |
作者: | 刘文林,李梅,吴誉兰编著 |
定价: | 30.0 |
出版社: | 北京邮电大学出版社 |
出版日期: | 2009-10-01 |
ISBN: | 9787563521135 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
《计算机系统》采用理论和实用相结合的方式介绍了计算机系统的基本理论以及实用的计算机系统维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学机系统方面的知识打下基础和指明方向。理论方面的内括密码学、作系统基础机制等方面的内容;实用方面的内括黑客攻防、恶意软件、客户端软件、服务器端软件、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容实、新颖。《计算机系统》适合大学本、专科学生学适合对计算机系统感兴趣的广大读者。 |
目录 | |
第1章 概述 1.1 什么是计算机 1.2 计算机的重要性 1.3 为什么会有计算机问题 1.4 对策 1.5 制定对策的一般原则 1.6 本书讨论的 1.6.1 服务器和工作站 1.6.2 UNIX作系统 1.6.3 Windows作系统 1.6.4 两种作系统特性的比较 1.6.5 本书讨论台 1.7 黑客 1.8 计算机立法 1.9 计算机系统级别 1.10 计算机的发展方向 第2章 密码技术 2.1 概述 2.2 传统加密方法 2.2.1 替代密码 2.2.2 换位密码 2.3 计算机加密方法 2.4 对称加密算法 2.4.1 DES加密算法 2.4.2 其他对称加密算法 2.5 流加密算法 2.6 公开密钥加密算法 2.6.1 什么是公开密钥加密算法 2.6.2 RSA公开密钥加密算法 2.6.3 其他公开密钥加密算法 2.7 保护数据完整性 2.7.1 什么是数据完整性 2.7.2 通过加密保护数据完整性 2.7.3 通过消息摘要保护数据完整性 2.8 数字签名 2.8.1 什么是数字签名 2.8.2 RSA算法用于数字签名 2.8.3 结合消息摘要的数字签名 2.8.4 重放攻击 2.8.5 数字签名的应用 2.9 身份鉴别 2.9.1 中间人攻击 2.9.2 防止中间人攻击 2.9.3 什么是身份鉴别 2.9.4 电子证书 2.9.5 公开密钥基础设施 2.9.6 Kerberos认证协议 2.10 通信 2.10.1 通信的层次 2.10.2 SSL 第3章 作系统机制(上) 3.1程地址空间保护 3.1.1 什么程地址空间保护 3.1.2 电子篱笆 3.1.3 边界限制 3.1.4 内存的访问属性 3.1.5 段式保护 3.1.6 页式保护 3.1.7 虚拟内存 3.1.8 段页式保护 3.2 隔离 3.3 用户态和核心态 3.4 动态链接库 3.4.1 什么是动态链接库 3.4.2 动态链接库的问题 3.5 线程 …… 第4章 作系统机制(下) 第5章 黑客攻防 第6章 恶意软件 第7章 客户端软件的 第8章 服务器软件的 第9章 防火墙和入侵检测设备 第10章 系统备份和恢复 参考文献 |
编辑推荐 | |
理论部分简明扼要、深入浅出;实用部分内容实、新颖。 |
摘要 | |
第1章 概述 随着网络的普及,上网的人越来越多,人们在网络上“冲浪”的时间也越来越长。对于经常上网的人,没“中过招”基本上是不可能的。有的人的计算机被恶意软件破坏以至于无法正常使用,甚至开不了机;有的人的账号或者网游、支付卡账号被盗;等等。有时,这些问题会只是带来一些小麻烦,但有时这些问题会带来时间和金钱上的惨重损失。这些问题都和如何使用计算机有关。很多人苦于缺乏计算机的知识,在面临各种威胁时,不可避免地处于一种恐惧之中。他们希望掌握计算机的各种知识,保护好计算机,以便更有效地利用计算机和网络。这正是本书要讨论的内容。 1.1 什么是计算机 是在使用计算机的过程中可能碰到的一些问题。 (1)计算机的作系统受到恶意软件的破坏。这可能导致系统无法正常启动;或者系统启动之后极不稳定,表现为速度慢、容易死机或者无故重启等;或者系统的能失常,比如无法上网;或者作系统被黑客安装了木马以至于被黑客通过网络远程控制;等等。 (2)各类应用软件受到恶意软件的破坏,无法正常工作。比如软件被病毒感染,占用系统大量资源,导致系统运行速降低;或者浏览器感染了流氓软件,时不时地弹出广告窗口,干扰用户正常使用系统;等等。 (3)计算机硬盘上存储的信息被窃取、篡改。另外,在使用计算机的过程中,用户输入的临时数据也可能被泄露。比如计算机中了木马,输入的各种账号信息有可能被木马程序监听并发送给黑客,最终导致账号被黑客窃取。 (4)计算机硬件也可能成为破坏的目标。CIH病毒是个有名的例子,它可以用无意义的数据覆盖计算机的BIOS(Basic Input/Output System,基本输入输出系统),破坏BIOS,导致计算机无法启动。 …… |