1. 跪求网管员必读与网络工程师必读书
去www.verycd.com看下吧,不了解你括号里的是全名吗??
2. 网管员必读——网络测试、监控和实验的内容提要
本书是一本集当前最主流、应用最广、功能最强大的多款网络检测、测试、监控、分析和实验工具软件使用方法于一身的实用工具图书,是多款热门大型工具软件的中文使用手册。书中除了第1章介绍的小而实用的局域网检测与性能测试工具软件外,在后面各章中介绍的全是当前最热点。最主流、最新版本的大型工具软件。其中Sniffer Portable 4.8是当前应用最广的一款大型的网络分析工具软件,通过它们不仅可以全面监控网络通信,及时发现网络通信中存在的问题,还可以通过对所捕获的数据包进行深入分析,为网络维护和优化提供实实在在的依据;Virtual PC 2007和VMware Workstation 6.0/ACE2.0是两款当前最主流的虚拟机大型工具软件,通过它们可以在一台PC上同时运行多个操作系统,构建由不同系统组成的各种模式虚拟网络,就像拥有多部物理主机和物理网络一样,还可以同时在一台物理主机上运行多个服务器系统,充分利用主机资源;Boson NetSim for CCNP 7.0是目前最主要的思科CCNA和CCNP认证中交换机和路由器模拟训练器,这对于没有现场实验环境的参加认证者进行思科设备配置训练非常实用。
3. 求《网管员必读-网络安全》《网管员必读:网络测试监控和实验》这两本书的下载地址,任何格式都可以
网管员必读-网络安全:http://ishare.iask.sina.com.cn/search.php?key=%CD%F8%B9%DC%D4%B1%B1%D8%B6%C1%A3%AD%CD%F8%C2%E7%B0%B2%C8%AB&format=
网管员必读:网络测试监控和实验:http://ishare.iask.sina.com.cn/search.php?key=%CD%F8%C2%E7%B2%E2%CA%D4%BC%E0%BF%D8%BA%CD%CA%B5%D1%E9&format=
很遗憾,没有找到完全相同的书名。选择不需要积分的,文件大一点的可能更全一些。如果下载需要积分的话,自己注册一个用户,就两分钟的时间,注册后就有积分啦。假如我的回答对你有用,请别忘了采纳。
4. 关于计算机网络安全的论文!急!!!!!!!
1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。
每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。
引言一般要概括地写出作者意图,说明选题的目的和意义,
并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、
论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献着录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、着作或文章的标题、作者、出版物信息。
5. 网管必看哪些书籍
上海蓝盟网络技术有限公司建议您:《网管员必读》分有5本,有网络基础,网络应用,网络管理,网络故障排除,网络安全。看完这5本后,你将会得到很大的帮助,
6. 网管员必读 网络安全 电子书
网管员必读——教你如何巧解注册表的锁定
作者:来源:网管员世界
在上网浏览了恶意网页后,经常会遇到注册表被禁用的事情。注册表被加锁,其主要原理就是修改注册表。在注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVerssion\Policies\System分支下,新建DWORD值“Disableregistrytools”,并设键值为“1”。这样,当有人运行注册表编辑器时就会出现“注册编辑已被管理员所禁止”的对话框(如图1),这样就可以达到限制别人使用注册表编辑器的目的。给注册表解锁的方法有很多,编辑REG文件导入注册表是最常用的。本文要介绍的是与众不同的七招,在此与您分享。
图1
用Word的宏来解锁
Word也可以给注册表解锁?没错!我们利用的是微软在Word中提供的“宏”,没想到吧?具体方法是:运行Word,然后编写如下面所示的这个“Unlock”宏,即可给注册表解锁:
Sub Unlock()
Dim RegPath As String
RegPath = “HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\System”
System.PrivateProfileString(FileName:=“”,Section:=RegPath,Key:=“Disableregistrytools”)=“OK!”
End Sub
其实,这个方法一点都不神秘,只是利用了注册表的一个特性,即在同一注册表项下,不能有相同名字的字符串值和DWORD值,如果先前有一个DWORD值存在,则后建立的同名的字符串值会将其覆盖,这也就间接的删除了原值。在本例中就是DWORD值Disableregistrytools被同名的字符串值所覆盖删除。
修改Regedit.exe文件
修改Regedit.exe文件也可以给注册表解锁,前提条件是手头上要有十六进制文件编辑软件如UltraEdit或WinHex等。我们以UltraEdit为例,用Ultraedit打开注册表编辑器Regedit.exe。点击“搜索”菜单下的“查找”,在弹出的对话框中的“查找ASCII字符”前面打上“√”,在“查找什么”栏中输入:Disableregistrytools(如图2),点击“确定”开始查找。会找到仅有的一处结果,改成别的字符就可以了。不过长度一定要一样(20个英文字母),这样就可以解除对注册表编辑器的禁用。
图2
使注册表编辑器无法被禁用
给注册表编辑器Regedit.exe做个小手术,使之对注册表禁用功能具有“免疫力”,可以打造一个锁不住的注册表编辑器。这对防范恶意网页对注册表的禁用非常有好处。用十六进制文件编辑器Ultraedit打开Regedit.exe,查找74 1B 6A 10 A1 00,找到后,把74改为EB即可。现在,你就有了一个锁不住的注册表编辑器了。下次既使注册表被禁用也不用害怕了,只管运行之,保管恶意网页的修改无效。
用INF文件解锁
大家一定看到过在Windows中有一种后缀为INF的驱动安装文件,它实际上是一种脚本语言,通过解释执行。它包含了设备驱动程序的所有安装信息,其中也有涉及修改注册表的相关信息语句,所以我们也可以利用INF文件对注册表解锁。
INF文件是由各个小节(Section) 组成。小节的名字从中括号中起,且在此文件中必须是惟一的。小节的名字是它的入口点。后面是小节内容,形式上是“键名称=键值”。在文件中可以添加注释,由分号完成,分号后的内容不被解释执行。让我们开始行动,用记事本编辑如下内容的文件:
[Version]
Signature=“$CHICAGO$”
[DefaultInstall]
DelReg=del
[del]
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\
System,Disableregistrytools,
1,00,00,00,00
将上面的内容存为del.inf,使用时用右键点击它,在弹出菜单中选择“安装”即可给注册表解锁(如图3)。
用JScript解锁
用记事本编辑如下内容的文件,保存为以.js为后缀名的任意文件,使用时双击就可以了。
VAR WSHShell=WSCRIPT.CREA-TOBJEt(“WSCRIPT.SHELL”);
WSHShell.Popup(“为你解锁注册表”);
WSHShell.RegWrite(“HKCU\\Software\\Microsoft\\
Windows\\CurrentVersion\\Policies\\
system\\DisableRegistryTools”, 0,“reg_dword”);
大家可以看出用JS对键值进行操作时要用两斜杠“\\”,并且要用“;”表示结束。一般只要能注意这两点,就没有问题了。
图3
用VBScript解锁
用VBScript对注册表进行解锁?没错!很容易又很简单的一个方法,用记事本编辑如下内容:
DIM WSH
SET WSH=WSCRIPT.CreateObject(“WSCRIPT.SHELL”)
WSH.POPUP(“为你解锁注册表!”)
WSH.Regwrite“HKCU\Software\Microsoft\Windows\
CurrentVersion\Policies\System\DisableRegistryTools”,0,“REG_DWORD”
WSH.POPUP(“注册表解锁成功!”)
将以上内容保存为以.vbs为扩展名的任意文件,使用时双击即可。
利用SCR文件给注册表解锁
众所周知,SCR文件是屏幕保护文件,SCR文件也能给注册表解锁?是的!方法是将注册表编辑器regedit.exe改名为Regedit.scr。然后,在桌面上点击鼠标右键,在弹出菜单中选择“属性”,在弹出的“显示 属性”对话框中选中“屏幕保护程序”,在“屏幕保护程序”下拉列表框中找到Regedit这个假冒的屏幕保护文件(图4),然后按一下“预览”键,你会发现注册表编辑器成功地打开了。再删除上述键值,重新启动计算机,就可以给注册表解锁了!
图4
参考资料:http://www.ccide.com/art/1925/2009/171095_1.html
7. 求毕业论文的论点(网络安全与数据加密技术)
网络安全分析及对策
摘 要:网络安全问题已成为信息时代面临的挑战和威胁,网络安全问题也日益突出。具体表现为:网络系统受病毒感染和破坏的情况相当严重;黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战。分析了网络安全防范能力的主要因素,就如何提高网络的安全性提出几点建议:建立一个功能齐备、全局协调的安全技术平台,与信息安全管理体系相互支撑和配合。
关键词:网络安全;现状分析;防范策略
引言
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。今天我们对计算机网络存在的安全隐患进行分析,并探讨了针对计算机安全隐患的防范策略。
目前,生活的各个方面都越来越依赖于计算机网络,社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。
1 计算机网络安全的现状及分析。
2 计算机网络安全防范策略。
2.1防火墙技术。
2.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.3入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
2.4防病毒技术。
2.5安全管理队伍的建设。
3 结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。计算机网络的安全问题越来越受到人们的重视,总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]国家计算机网络应急中心2007年上半年网络分析报告.
[2]王达.网管员必读——网络安全第二版.
8. 网管员必读——网络基础(第2版)电子书可下载
http://so.xunlei.com/search?search=%E7%BD%91%E7%BB%9C%E5%9F%BA%E7%A1%80&restype=3&sortby=3&suffix=&page=1&id=2
迅雷下载
9. 网络管理员必看的书
《网管员必读》分有5本,有网络基础,网络应用,网络管理,网络故障排除,网络安全。看完这5本后,你将会得到很大的帮助,在网络的威严下,你可以呼风唤雨,无所不能。
10. 如果学网络工程师,那需要学些什么呢
大的方面说,可以分为几块:网络、存储、安全、服务器与数据库。
网络工程师,要对这几块都有了解,然后侧重于网络。
首先,你要有基本的知识。这个有网络工程师的教材,各个方面都有涉及,难度不高。
其次,网络方面,可以看思科网络学院的教材。这个网上很多,可以下载看。
再次,重点推荐<网管员必读>这个系列的书(包括网络基础篇、网络应用篇、网络安全篇、服务器与存储篇、故障排除篇、超级网管篇)非常好,也非常实用。这个系列的书网上没找到有免费的电子版,要买的话估计要花不少米,不过很值得。