高等院校计算机教材系列:计算机网络安全原理与实现

高等院校计算机教材系列:计算机网络安全原理与实现
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-01
版次: 1
ISBN: 9787111245315
定价: 34.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 286页
正文语种: 简体中文
3人买过
  •   《计算机网络安全原理与实现》系统阐述计算机网络安全的基本原理、技术和方法,包括网络安全基础、网络安全中的攻击技术以及网络安全中的防护技术三大部分。第一篇主要介绍网络协议以及网络攻防编程的基础知识;第二篇主要介绍网络攻击的概念、目标和分类以及攻击的原理及防范方法,并介绍恶意软件技术;第三篇主要介绍网络安全体系结构以及加密技术、认证技术、访问控制、防火寺技术、入侵检测技术等。
      《计算机网络安全原理与实现》取材新颖,概念清晰,既可以作为高等院校相关专业本科生、研究生的教学用书,也是网络安全防护人员、网络安全产品开发人员和网络对抗研究人员的参考资料。   刘海燕,女,汉族,1963年8出生。1998年晋升为北京理工大学副教授,现为北京理工大学工程力学骨干讲员。
      参加工作以来一直工作在基础教学的第一线,曾先后主讲了《理论力学》(多、中、少学时),《机械振动》,《计算机导论》,《计算机应用基础》,《工程力学A》,《工程力学C》等本科生课程。1996年获校青年教师优秀教学成果三等奖。1997年获校三育人优秀教师称号,同年被评为校优秀青年骨干教师,并获得SMC奖学金二等奖。1998年获校青年教师教学基本功比赛鼓励奖。1999年“工程力学课程教学体系和内容改革”获第九届校优秀教学成果一等奖(集体成员之一);2003年“工程力学课程立体化教学改革与实践”获校第十一届优秀教学成果一等奖(集体成员之一);2004年“工程力学课程教学改革与实践”获北京市高等教育教学成果一等奖(集体成员之一),2005年获高等教育国家级教学成果二等奖(集体成员之一)。《工程力学》(上、下册),2003年高等教育出版社出版,本人编写该教材中原理论力学的部分内容,所写字数达20万字,该教材为普通高等教育“十五”国家级规划教材及北京市高等教育精品教材。《工程力学学习指导》(上、下册),本人编写与主教材配套的相关部分,2003年8月由北京理工大学出版社出版。 第一篇网络安全基础
    第1章网络协议安全基础
    1.1计算机网络的体系结构
    1.1.1OSI参考模型
    1.1.2TCP/IP体系结构

    l.2TCP/IP协议族
    I.2.1链路层协议
    1.2.2网络层协议
    l.2.3传输层协议
    l.2.4常用的应用层协议
    13本章小结
    习题

    第2章UNIX/Linux下的网络程序设计
    2.1套接字编程基础
    2.2基于TCP协议的网络编程
    2.2.1创建套接字函数socket
    2.2.2绑定函数bind
    2.2.3监听函数listen
    2.2.4接受函数accept
    2.2.5连接函数connect
    2.2.6连接中止函数close
    2.2.7连接关闭函数shutdown
    2.2.8写函数write
    2.2.9读函数read
    2.2.10基于TCP协议的网络程序结构
    2.2.TCP网络程序示例

    2.3基于JDP协议的网络编程
    2.3.1常用的收发函数
    2.3.2基于13DP协议的网络程序结构
    2.3.3LJDP网络程序示例

    2.4其他常用函数
    2.4.1IP地址和域名的转换函数
    2.4.2服务信息函数
    2.4.3其他读写函数

    2.5原始套接字
    2.5.1原始套接字的创建
    2.5.2原始套接字的发送
    2.5.3原始套接字的接收
    2.5.4常用协议首部结构定义
    2.5.5原始套接字编程示例

    2.6网络数据包捕获开发包libpcap
    2.6.1libpcap的安装
    2.6.2libpcap筻用程序框架
    2.6.3libpcap包捕获机制分析
    2.6.4libpcap数据包过滤机制
    2.6.5libpcap编程示例

    2.7网络数据包构造函数库libnet
    2.7.1libnet简介
    2.7.2libnet的函数
    2.7.3libnet编程示例
    2.8本章小结
    习题

    第3章Windows攻防编程
    3.1WindowsSocket网络编程
    3.1.1WinSock的初始化
    3.1.2建立Socket
    3.1.3基于rcP协议的网络编程
    3.1.4UDP协议编程

    3.2.原始套接字
    3.2.1创建一个原始套接字
    3.2.2构造数据包
    3.2.3发送原始套接字数据包
    3.2.4使用原始套接字接收数据
    3.2.5原始套接宇编程示例

    3.3注册表编程
    3.3.1注册表操作函数
    3.3.2注册表操作程序示例
    3.4本章小结
    习题

    第二篇网络安全中的攻击技术
    第4章网络攻击的概念与发展
    4.1网络攻击与信息安全
    4.2网络攻击的目标和分类
    4.2.1网络攻击目标
    4.2.2网络攻击的分类方法
    4.3网络攻击的基本过程
    4.4网络攻击技术的演变
    4.5本章小结
    习题

    第5章网络攻击技术原理
    5.1网络欺骗
    5.1.1IP欺骗
    5.1.2电子邮件欺骗
    5.1.3Web欺骗
    5.1.4非技术类欺骗
    5.1.5网络欺骗的防范

    5.2嗅探技术
    5.2.1以太网嗅探原理
    5.2.2嗅探器的实现
    5.2.3嗅探器的检测与防范

    5.3扫描技术
    5.3.1网络扫描诊断命令
    5.3.2端口扫描
    5.3.3操作系统探测
    5.3.4脆弱性扫描
    5.3.5扫描的防范

    5.4口令破解技术
    5.4.1Linux离线口令破解实例
    5.4.2WindowsNT/2000的口令机制
    5.4.3口令窃听
    5.4.4口令破解的防范

    5.5缓冲区溢出攻击
    5.5.1什么是缓冲区溢出
    5.5.2缓冲区溢出的原理
    5.5.3缓冲区溢出漏洞的普遍性
    5.5.4缓冲区溢出攻击示例
    5.5.5缓冲区溢出攻击的类型

    5.6拒绝服务攻击
    5.6.1Smur啵击
    5.6.2SYN洪泛攻击
    5.6.3Teardrop攻击
    5.6.4DDoS攻击
    5.7本章小结
    习题

    第6章恶意软件技术原理
    6.1恶意软件的演变
    6.2什么是恶意软件
    6.3恶意软件的特征
    6.4什么不是恶意软件
    6.5病毒
    6.5.1病毒的定义
    6.5.2病毒的结构
    6.5.3病毒的分类
    6.5.4宏病毒
    6.5.5脚本病毒
    6.5.6计算机病毒的防治技术

    6.6蠕虫
    6.6.1蠕虫概述
    6.6.2典型蠕虫分析
    6.6.3蠕虫编写示例

    6.7木马
    6.7.I木马的原理
    6.7.2木马技术的发展.
    6.7.3木马编写示例
    6.7.4木马的发现与清除方法
    6.7.5木马的高级技术
    6.8本章小结
    习题

    第三篇网络安全中的防护技术
    第7章安全体系结构与安全模型
    7.1安全体系结构
    7.1.I什么是安全体系结构
    7.1.2开放式系统互连安全体系结构
    7.1.3TCP/IP协议的安全体系结构

    7.2安全模型
    7.2.1多级安全模型
    7.2.2多边安全模型
    7.2.3p2DR安全模型

    7.3安全评估标准
    7.3.1TCSEC标准
    7.3.2CC标准
    7.3.3我国的计算机安全等级划分与相关标准
    7.4本章小结
    习题

    第8章密码学
    8.1密码学概述
    8.1.1密码学的历史
    8.1.2密码学的基本概念
    8.1.3密码算法的分类
    8.1.4网络通信中的加密方式
    8.1.5密码的破译
    8.1.6密码算法的安全性

    8.2简单密码算法
    8.2.1替换密码
    8.2.2易位密码
    8.2.3一次一密

    8.3对称密钥密码算法
    8.3.1pEs对称密钥密码算法
    8.3.2三重DES
    8.3.3IDEA加密算法简介
    8.3.4加密模式

    8.4公开密钥密码算法
    8.4.1公开密钥密码算法原理
    8.4.2RSA算法简介
    8.4.3RSA算法的安全性

    8.5单向散列函数
    8.5.1单向散列函数的原理
    8.5.2MD5算法
    8.5.3其他散列算法

    8.6消息认证
    8.6.1消息认证码
    8.6.2消息认证码的实现
    8.6.3消息认证的安全性分析

    8.7数字签名
    8.7.1数字签名的原理
    8.7.2数字签名的实现方式

    8.8PGP软件
    8.8.1PGP软件简介
    8.8.2PGP软件的安装
    8.8.3PGP软件的使用
    8.9本章小结

    第9章身份认证技术
    9.1身份认证技术概述
    9.1.1身份认证的基本概念
    9.1.2身份认证的形式

    9.2基于口令的身份认证
    9.2.1简单口令认证
    9.2.2质询/响应认证
    9.2.3一次性口令
    9.2.4双因素认证
    9.2.5RADILJS协议
    9.2.6口令的管理

    9.3Kerberos认证技术
    9.3.1Kerberos简介
    9.3.2KerberosV4协议
    9.3.3KerberosV5简介

    9.4基于PKI的身份认证
    9.4.1PKI体系结构及各实体的功能
    9.4.2X.509证书
    9.5基于生物特征的身份认证
    9.6本章小结
    习题

    第10章访问控制
    10.1访问控制的概念
    10.2访问控制策略
    10.2.1自主访问控制模型
    10.2.2强制访问控制模型
    10.2.3基于角色的访问控制模型
    10.3访问控制策略的制定实施原则

    10.4访问控制的实现
    10.4.1访问控制的实现机制
    10.4.2网络中的访问控制
    10.4.3访问控制的实现手段
    10.5本章小结
    习题

    第11章防火墙技术
    11.1什么是防火墙
    11.2防火墙使用的技术
    11.2.1包过滤技术
    11.2.2电路级网关
    11.2.3应用层代理
    11.2.4网络地址转换
    11.2.5防火墙的性能比较

    11.3防火墙的主要作用
    11.3.1防火墙的基本功能
    11.3.2防火墙的扩展安全功能

    11.4代理服务器CCPmxy
    11.4.1CCProxy的安装
    11.4.2ccPmxy的设置与管理
    11.4.3客户端的配置
    11.4.4CCPmxy的高级功能

    11.5代理服务器squid
    11.5.1squid的安装
    11.5.2squid的配置
    11.5.3squid的运行

    11.6在Linux平台上使用iptables构建防火墙
    11.6.1netfjlter的工作原理
    11.6.2系统准备
    11.6.3iptables命令的语法
    11.6.4使用iptables构建状态包过滤防火墙
    11.6.5使用iptables构建状态NAT防火墙
    11.7本章小结
    习题

    第12章入侵检测技术
    12.1概述
    12.1.1入侵检测的概念
    12.1.2入侵检测的作用

    12.2入侵检测系统
    12.2.1入侵检测系统的模型
    12.2.2入侵检测系统的工作流程
    12.2.3入侵检测系统的分类
    12.2.4入侵检测系统的部署

    12.3入侵检测方法
    12.3.1误用检测
    12.3.2异常检测

    12.4入侵检测面临的挑战与前景
    12.4.1入侵检测面临的挑战
    12.4入侵检测的前景

    12.5入侵检测工具Snort
    12.5.1Snort简介
    12.5.2Snort的安装
    12.5.3Snort的使用
    12.5.4Snort的配置
    12.5.5Snort的规则

    12.6入侵检测实现示例
    12.6.1开发环境的建立
    12.6.2程序分析
    12.7本章小结
    习题
    参考文献
  • 内容简介:
      《计算机网络安全原理与实现》系统阐述计算机网络安全的基本原理、技术和方法,包括网络安全基础、网络安全中的攻击技术以及网络安全中的防护技术三大部分。第一篇主要介绍网络协议以及网络攻防编程的基础知识;第二篇主要介绍网络攻击的概念、目标和分类以及攻击的原理及防范方法,并介绍恶意软件技术;第三篇主要介绍网络安全体系结构以及加密技术、认证技术、访问控制、防火寺技术、入侵检测技术等。
      《计算机网络安全原理与实现》取材新颖,概念清晰,既可以作为高等院校相关专业本科生、研究生的教学用书,也是网络安全防护人员、网络安全产品开发人员和网络对抗研究人员的参考资料。
  • 作者简介:
      刘海燕,女,汉族,1963年8出生。1998年晋升为北京理工大学副教授,现为北京理工大学工程力学骨干讲员。
      参加工作以来一直工作在基础教学的第一线,曾先后主讲了《理论力学》(多、中、少学时),《机械振动》,《计算机导论》,《计算机应用基础》,《工程力学A》,《工程力学C》等本科生课程。1996年获校青年教师优秀教学成果三等奖。1997年获校三育人优秀教师称号,同年被评为校优秀青年骨干教师,并获得SMC奖学金二等奖。1998年获校青年教师教学基本功比赛鼓励奖。1999年“工程力学课程教学体系和内容改革”获第九届校优秀教学成果一等奖(集体成员之一);2003年“工程力学课程立体化教学改革与实践”获校第十一届优秀教学成果一等奖(集体成员之一);2004年“工程力学课程教学改革与实践”获北京市高等教育教学成果一等奖(集体成员之一),2005年获高等教育国家级教学成果二等奖(集体成员之一)。《工程力学》(上、下册),2003年高等教育出版社出版,本人编写该教材中原理论力学的部分内容,所写字数达20万字,该教材为普通高等教育“十五”国家级规划教材及北京市高等教育精品教材。《工程力学学习指导》(上、下册),本人编写与主教材配套的相关部分,2003年8月由北京理工大学出版社出版。
  • 目录:
    第一篇网络安全基础
    第1章网络协议安全基础
    1.1计算机网络的体系结构
    1.1.1OSI参考模型
    1.1.2TCP/IP体系结构

    l.2TCP/IP协议族
    I.2.1链路层协议
    1.2.2网络层协议
    l.2.3传输层协议
    l.2.4常用的应用层协议
    13本章小结
    习题

    第2章UNIX/Linux下的网络程序设计
    2.1套接字编程基础
    2.2基于TCP协议的网络编程
    2.2.1创建套接字函数socket
    2.2.2绑定函数bind
    2.2.3监听函数listen
    2.2.4接受函数accept
    2.2.5连接函数connect
    2.2.6连接中止函数close
    2.2.7连接关闭函数shutdown
    2.2.8写函数write
    2.2.9读函数read
    2.2.10基于TCP协议的网络程序结构
    2.2.TCP网络程序示例

    2.3基于JDP协议的网络编程
    2.3.1常用的收发函数
    2.3.2基于13DP协议的网络程序结构
    2.3.3LJDP网络程序示例

    2.4其他常用函数
    2.4.1IP地址和域名的转换函数
    2.4.2服务信息函数
    2.4.3其他读写函数

    2.5原始套接字
    2.5.1原始套接字的创建
    2.5.2原始套接字的发送
    2.5.3原始套接字的接收
    2.5.4常用协议首部结构定义
    2.5.5原始套接字编程示例

    2.6网络数据包捕获开发包libpcap
    2.6.1libpcap的安装
    2.6.2libpcap筻用程序框架
    2.6.3libpcap包捕获机制分析
    2.6.4libpcap数据包过滤机制
    2.6.5libpcap编程示例

    2.7网络数据包构造函数库libnet
    2.7.1libnet简介
    2.7.2libnet的函数
    2.7.3libnet编程示例
    2.8本章小结
    习题

    第3章Windows攻防编程
    3.1WindowsSocket网络编程
    3.1.1WinSock的初始化
    3.1.2建立Socket
    3.1.3基于rcP协议的网络编程
    3.1.4UDP协议编程

    3.2.原始套接字
    3.2.1创建一个原始套接字
    3.2.2构造数据包
    3.2.3发送原始套接字数据包
    3.2.4使用原始套接字接收数据
    3.2.5原始套接宇编程示例

    3.3注册表编程
    3.3.1注册表操作函数
    3.3.2注册表操作程序示例
    3.4本章小结
    习题

    第二篇网络安全中的攻击技术
    第4章网络攻击的概念与发展
    4.1网络攻击与信息安全
    4.2网络攻击的目标和分类
    4.2.1网络攻击目标
    4.2.2网络攻击的分类方法
    4.3网络攻击的基本过程
    4.4网络攻击技术的演变
    4.5本章小结
    习题

    第5章网络攻击技术原理
    5.1网络欺骗
    5.1.1IP欺骗
    5.1.2电子邮件欺骗
    5.1.3Web欺骗
    5.1.4非技术类欺骗
    5.1.5网络欺骗的防范

    5.2嗅探技术
    5.2.1以太网嗅探原理
    5.2.2嗅探器的实现
    5.2.3嗅探器的检测与防范

    5.3扫描技术
    5.3.1网络扫描诊断命令
    5.3.2端口扫描
    5.3.3操作系统探测
    5.3.4脆弱性扫描
    5.3.5扫描的防范

    5.4口令破解技术
    5.4.1Linux离线口令破解实例
    5.4.2WindowsNT/2000的口令机制
    5.4.3口令窃听
    5.4.4口令破解的防范

    5.5缓冲区溢出攻击
    5.5.1什么是缓冲区溢出
    5.5.2缓冲区溢出的原理
    5.5.3缓冲区溢出漏洞的普遍性
    5.5.4缓冲区溢出攻击示例
    5.5.5缓冲区溢出攻击的类型

    5.6拒绝服务攻击
    5.6.1Smur啵击
    5.6.2SYN洪泛攻击
    5.6.3Teardrop攻击
    5.6.4DDoS攻击
    5.7本章小结
    习题

    第6章恶意软件技术原理
    6.1恶意软件的演变
    6.2什么是恶意软件
    6.3恶意软件的特征
    6.4什么不是恶意软件
    6.5病毒
    6.5.1病毒的定义
    6.5.2病毒的结构
    6.5.3病毒的分类
    6.5.4宏病毒
    6.5.5脚本病毒
    6.5.6计算机病毒的防治技术

    6.6蠕虫
    6.6.1蠕虫概述
    6.6.2典型蠕虫分析
    6.6.3蠕虫编写示例

    6.7木马
    6.7.I木马的原理
    6.7.2木马技术的发展.
    6.7.3木马编写示例
    6.7.4木马的发现与清除方法
    6.7.5木马的高级技术
    6.8本章小结
    习题

    第三篇网络安全中的防护技术
    第7章安全体系结构与安全模型
    7.1安全体系结构
    7.1.I什么是安全体系结构
    7.1.2开放式系统互连安全体系结构
    7.1.3TCP/IP协议的安全体系结构

    7.2安全模型
    7.2.1多级安全模型
    7.2.2多边安全模型
    7.2.3p2DR安全模型

    7.3安全评估标准
    7.3.1TCSEC标准
    7.3.2CC标准
    7.3.3我国的计算机安全等级划分与相关标准
    7.4本章小结
    习题

    第8章密码学
    8.1密码学概述
    8.1.1密码学的历史
    8.1.2密码学的基本概念
    8.1.3密码算法的分类
    8.1.4网络通信中的加密方式
    8.1.5密码的破译
    8.1.6密码算法的安全性

    8.2简单密码算法
    8.2.1替换密码
    8.2.2易位密码
    8.2.3一次一密

    8.3对称密钥密码算法
    8.3.1pEs对称密钥密码算法
    8.3.2三重DES
    8.3.3IDEA加密算法简介
    8.3.4加密模式

    8.4公开密钥密码算法
    8.4.1公开密钥密码算法原理
    8.4.2RSA算法简介
    8.4.3RSA算法的安全性

    8.5单向散列函数
    8.5.1单向散列函数的原理
    8.5.2MD5算法
    8.5.3其他散列算法

    8.6消息认证
    8.6.1消息认证码
    8.6.2消息认证码的实现
    8.6.3消息认证的安全性分析

    8.7数字签名
    8.7.1数字签名的原理
    8.7.2数字签名的实现方式

    8.8PGP软件
    8.8.1PGP软件简介
    8.8.2PGP软件的安装
    8.8.3PGP软件的使用
    8.9本章小结

    第9章身份认证技术
    9.1身份认证技术概述
    9.1.1身份认证的基本概念
    9.1.2身份认证的形式

    9.2基于口令的身份认证
    9.2.1简单口令认证
    9.2.2质询/响应认证
    9.2.3一次性口令
    9.2.4双因素认证
    9.2.5RADILJS协议
    9.2.6口令的管理

    9.3Kerberos认证技术
    9.3.1Kerberos简介
    9.3.2KerberosV4协议
    9.3.3KerberosV5简介

    9.4基于PKI的身份认证
    9.4.1PKI体系结构及各实体的功能
    9.4.2X.509证书
    9.5基于生物特征的身份认证
    9.6本章小结
    习题

    第10章访问控制
    10.1访问控制的概念
    10.2访问控制策略
    10.2.1自主访问控制模型
    10.2.2强制访问控制模型
    10.2.3基于角色的访问控制模型
    10.3访问控制策略的制定实施原则

    10.4访问控制的实现
    10.4.1访问控制的实现机制
    10.4.2网络中的访问控制
    10.4.3访问控制的实现手段
    10.5本章小结
    习题

    第11章防火墙技术
    11.1什么是防火墙
    11.2防火墙使用的技术
    11.2.1包过滤技术
    11.2.2电路级网关
    11.2.3应用层代理
    11.2.4网络地址转换
    11.2.5防火墙的性能比较

    11.3防火墙的主要作用
    11.3.1防火墙的基本功能
    11.3.2防火墙的扩展安全功能

    11.4代理服务器CCPmxy
    11.4.1CCProxy的安装
    11.4.2ccPmxy的设置与管理
    11.4.3客户端的配置
    11.4.4CCPmxy的高级功能

    11.5代理服务器squid
    11.5.1squid的安装
    11.5.2squid的配置
    11.5.3squid的运行

    11.6在Linux平台上使用iptables构建防火墙
    11.6.1netfjlter的工作原理
    11.6.2系统准备
    11.6.3iptables命令的语法
    11.6.4使用iptables构建状态包过滤防火墙
    11.6.5使用iptables构建状态NAT防火墙
    11.7本章小结
    习题

    第12章入侵检测技术
    12.1概述
    12.1.1入侵检测的概念
    12.1.2入侵检测的作用

    12.2入侵检测系统
    12.2.1入侵检测系统的模型
    12.2.2入侵检测系统的工作流程
    12.2.3入侵检测系统的分类
    12.2.4入侵检测系统的部署

    12.3入侵检测方法
    12.3.1误用检测
    12.3.2异常检测

    12.4入侵检测面临的挑战与前景
    12.4.1入侵检测面临的挑战
    12.4入侵检测的前景

    12.5入侵检测工具Snort
    12.5.1Snort简介
    12.5.2Snort的安装
    12.5.3Snort的使用
    12.5.4Snort的配置
    12.5.5Snort的规则

    12.6入侵检测实现示例
    12.6.1开发环境的建立
    12.6.2程序分析
    12.7本章小结
    习题
    参考文献
查看详情
相关图书 / 更多
高等院校计算机教材系列:计算机网络安全原理与实现
高等代数(第三版)
黄廷祝 何军华 李永彬
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学解题方法技巧精讲教程 李兴华
李兴华
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学作业集(下册)
主编 陈亚丽 陈乾 涂道兴
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学(下册)精选750题
宋浩
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学 同济第八版上册 穿透辅导与习题全解
主编:张天德,张卫,副主编:孙钦福,尉伟
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学习题册(下)(第3版)
同济大学数学科学学院
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学(经管类)
国高等教育自学考试指导委员会 组编;扈志明 主编
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学解析大全:高等数学解析大全
陆子芬
高等院校计算机教材系列:计算机网络安全原理与实现
高等数学(职业本科版)(下册)
中国职业技术教育学会 组编,主编 侯风波
高等院校计算机教材系列:计算机网络安全原理与实现
高等职业教育虚拟现实技术应用专业建设指导方案
赵志强 程明智 赖晶亮 胡小强
高等院校计算机教材系列:计算机网络安全原理与实现
高等代数
陈小山 彭小飞 黎稳
高等院校计算机教材系列:计算机网络安全原理与实现
高等院校摄影摄像丛书——新闻摄影:媒介、技术与社会
任悦
您可能感兴趣 / 更多
高等院校计算机教材系列:计算机网络安全原理与实现
我为每一种思想寻找言辞 西方艺术思想史中的她们
刘海燕
高等院校计算机教材系列:计算机网络安全原理与实现
中级财务会计(第2版)
刘海燕 主编;袁敏
高等院校计算机教材系列:计算机网络安全原理与实现
事业单位预算管理一体化
刘海燕;彭湘萍;蓝凤壮
高等院校计算机教材系列:计算机网络安全原理与实现
旅游政策与法规(中等职业教育专业技能课立项教材)
刘海燕
高等院校计算机教材系列:计算机网络安全原理与实现
幼儿园优质云课程(小班)
刘海燕 编
高等院校计算机教材系列:计算机网络安全原理与实现
幼儿园优质云课程(大班)
刘海燕 编
高等院校计算机教材系列:计算机网络安全原理与实现
幼儿园健康管理实用手册
刘海燕 主编
高等院校计算机教材系列:计算机网络安全原理与实现
幼儿园优质云课程 中班
刘海燕 主编
高等院校计算机教材系列:计算机网络安全原理与实现
电子产品组装与调试
刘海燕 主编
高等院校计算机教材系列:计算机网络安全原理与实现
完美转身:其实PPT设计没那么难!
刘海燕 著
高等院校计算机教材系列:计算机网络安全原理与实现
Linux系统应用与开发教程
刘海燕 著
高等院校计算机教材系列:计算机网络安全原理与实现
网络语言
刘海燕 著