大学计算机应用基础

出版社:黄蔚、 刘斌 北京理工大学出版社 (2012-08出版)
ISBN:9787564067267

章节摘录

版权页:   插图:   (2)TCP SYN攻击 攻击类型:TCP SYN攻击是一种拒绝服务攻击。 攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其他合法的SYN连接,即不能对外提供正常服务。 检测方法:检查单位时间内收到的SYN连接是否收到过系统设定的值。 反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。 (3)Ping Of Death攻击 攻击类型:Ping Of Death攻击是一种拒绝服务攻击。 攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。 检测方法:判断数据包的大小是否大于65535个字节。 反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。 (4)WinNuke攻击 攻击类型:WinNuke攻击是一种拒绝服务攻击。 攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。 检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。 反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。 (5)Teardrop攻击 攻击类型:Teardrop攻击是一种拒绝服务攻击。 攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。 检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。 反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。 (6)TCP/UDP端口扫描 攻击类型:TCP/UDP端口扫描是一种预探测攻击。 攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

书籍目录

第一篇计算机基础 第1章计算机基础知识 1.1计算机发展概述 1.1.1计算机的发展简史 1.1.2计算机系统的组成 1.1.3计算机的工作原理 1.2数制和信息编码 1.2.1数制的概念 1.2.2二进制的运算 1.2.3不同数制间的转换 1.2.4信息存储单位 1.2.5信息编码 1.2.6带符号数的表示方式 本章小结 习题1 第2章Windows XP操作系统 2.1操作系统的概念 2.1.1操作系统的定义 2.1.2操作系统的功能和作用 2.1.3操作系统的分类 2.2 Windows操作系统简介 2.2.1 Windows操作系统的特点 2.2.2最新的Windows操作系统介绍 2.3 Windows XP操作系统概述 2.3.1 Windows XP的新特点 2.3.2 Windows XP的运行环境 2.4 Windows XP系统安装和启动 2.4.1安装准备 2.4.2安装Windows XP Professional 2.4.3 Windows XP的启动和关闭 2.5 Windows XP系统设置和资源管理 2.5.1任务栏的组成 2.5.2任务栏的设置 2.5.3 Windows XP的窗口和对话框 2.5.4资源管理器 2.5.5文件管理 2.5.6控制面板 2.6 Windows XP系统优化 2.6.1配件的设置与优化 2.6.2 Windows XP系统优化 2.7 Windows XP系统安全 2.7.1 Windows XP的系统漏洞 2.7.2 Windows XP系统漏洞安全应对策略 2.7.3操作系统的安全配置 本章小结 习题2 第3章计算机网络及应用 3.1计算机网络概述 3.1.1计算机网络的发展 3.1.2计算机网络的定义与功能 3.1.3计算机网络设备 3.1.4计算机网络的结构与分类 3.2计算机网络的体系结构 3.2.1 OSI开放系统互联参考模型 3.2.2 TCP/IP的分层结构 3.2.3 IEEE802标准与网络协议 3.3 Internet应用 3.3.1 Internet起源及发展 3.3.2 Intemet在中国 3.3.3 IP地址和域名 3.3.4 Internet接入技术 3.3.5 WWw及浏览器 3.3.6 FTP服务 3.3.7电子邮件 3.3.8 BBS与博客空间 3.3.9即时通信 3.4信息检索 3.4.1概述 3.4.2数字图书馆 3.4.3搜索引擎 3.5信息安全 3.5.1病毒 3.5.2黑客及防御策略 3.5.3防火墙 本章小结 习题3  第二篇Office应用 第4章文稿编辑软件Word 2007 4.1 Word 2007简介 4.1.1概述 4.1.2工作界面 4.1.3视图方式 4.2 Word 2007基本操作 4.2.1启动和退出 4.2.2新建文档 4.2.3打开文档 4.2.4输入文本 4.2.5选定文本 4.2.6删除、复制和移动文本 4.2.7查找和替换文本 4.2.8撤消和恢复 4.2.9保存文档 4.2.10打印文档 4.3 Word 2007排版技术 4.3.1设置字符格式 4.3.2设置段落对齐方式 4.3.3设置行距和段落间距 4.3.g设置段落缩进 4.3.5设置项目符号和编号 4.3.6设置首字下沉 4.3.7插入页眉和页脚 4.3.8设置边框和底纹 4.3.9设置分栏 4.3.10设置页边距 4.3.11样式的应用与管理 4.3.12格式刷与清除格式 4.4 Word 2007图文混排 4.4.1插入图片或剪贴画 4.4.2设置图片格式 4.4.3插入形状 4.g.4设置形状格式 4.4.5插入SmartArt图形 4.4.6设置SmartArt图形格式 4.4.7插入图表 4.4.8插入文本框 4.4.9插入艺术字 4.4.10插入公式 4.5 Word 2007表格制作 4.5.1插入表格 4.5.2创建表格 4.5.3选择表格 4.5.4绘制斜线表头 4.5.5合并、拆分单元格 4.5.6调整单元格大小 4.5.7表格数据排序 4.5.8表格数据计算 4.5.9设置表格外观样式 本章小结 习题9  第5章数据统计和分析软件Excel 2007 5.1 Excel 2007的工作环境 5.1.1启动Excel 2007 5.1.2退出Excel 2007 …… 第三篇提高篇 附录习题参考答案 参考文献

编辑推荐

《高等教育"十二五"应用型人才培养规划教材:大学计算机应用基础》内容丰富,结构合理,条理清晰,重点突出,实用性强,不仅可作为普通高等学校及高职高专院校的计算机应用基础课程教材。也可作为计算机等级考试的参考教材,同时可供从事办公自动化工作的文字工作者学习、参考之用,或作为计算机爱好者的自学用书。


 大学计算机应用基础下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024