企业网络安全

企业网络安全 pdf epub mobi txt 电子书 下载 2026

出版者:中国铁道出版社
作者:萧文龙
出品人:
页数:308
译者:
出版时间:2001-11-1
价格:32.00
装帧:简裝本
isbn号码:9787113043520
丛书系列:
图书标签:
  • 网络安全
  • 企业安全
  • 信息安全
  • 数据保护
  • 风险管理
  • 安全策略
  • 安全技术
  • 威胁情报
  • 安全合规
  • 漏洞管理
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

现代艺术思潮与流派:一场跨越时空的审美对话 本书导读: 艺术,是人类文明长河中一朵永不凋零的花朵。它以其千变万化的形态和深邃的思想内涵,记录着时代的脉搏,反映着人类对真、善、美的永恒追问。本书《现代艺术思潮与流派》,并非一部枯燥的艺术史编年,而是一次深入探寻二十世纪至今,西方乃至全球艺术领域风云变幻的思想之旅。我们旨在剥离华丽的辞藻和晦涩的理论,以清晰、连贯的叙事方式,带领读者走进那些塑造了我们今日视觉文化景观的关键艺术运动和先锋思想背后。 第一部分:现代主义的黎明——冲破传统的桎梏(约 400 字) 本书的起点,聚焦于十九世纪末至二十世纪初,欧洲社会在工业化、科学革命和世界大战阴影下,艺术领域所发生的剧烈震荡。我们首先深入剖析印象派的瞬间捕捉与光影魔术,探究其如何从描绘客观现实转向表达主观感受。紧接着,后印象派的三位巨匠——塞尚对结构形式的重塑、梵高对情感色彩的极端运用以及高更为象征意义的探索,如何为随后的现代主义爆发奠定了理论基石。 进入二十世纪,艺术的“爆炸”时代来临。野兽派以其大胆、非自然的色彩宣告了情感的至高无上;而几乎同时兴起的立体主义,则彻底颠覆了文艺复兴以来赖以支撑的焦点透视法。我们将详细解析毕加索和布拉克的“解析立体主义”如何将三维物体分解重构成二维平面上的多重视角,以及随后的“综合立体主义”如何引入拼贴(Collage)技法,模糊了艺术与日常材料的界限。这一时期的核心主题是:打破既有的视觉规范,探索形式语言本身的潜力。 第二部分:探索潜意识与机械的迷宫(约 450 字) 第一次世界大战的惨烈,使得理性主义遭受了空前的质疑。在文明的废墟之上,一种对非理性、荒谬和梦境的痴迷开始蔓延。本书的第二部分重点阐述了如何从对外部世界的反叛,转向对人类内心深处的挖掘。 达达主义作为对战争和资产阶级文化的彻底否定,以其偶然性、戏仿和“现成品”(Readymade)的提出,挑战了“艺术品”的传统定义,为观念艺术埋下了火种。紧随其后,超现实主义在弗洛伊德精神分析理论的催化下,试图通过梦境、潜意识和自动书写等手法,展现“超验的现实”。我们不仅分析了达利和马格利特那令人不安的精确图像,更探讨了米罗和马克斯·恩斯特在抽象与具象之间的探索。 与此同时,对速度、机械和未来主义的崇拜在意大利兴起。未来主义渴望摧毁一切旧物,以拥抱工业时代的轰鸣与活力。本书对比了这些看似激进的运动,指出它们虽然目标不同,但都指向了对传统美学范式——尤其是对“美”的单一化定义的决裂。抽象艺术的崛起也贯穿此期,从康定斯基对纯粹精神性的追求,到蒙德里安对几何秩序的终极简化(风格派),清晰地展示了艺术家们如何通过视觉元素自身的语言进行表达。 第三部分:战后转向与全球视野的扩展(约 400 字) 二战后,艺术的中心从巴黎转移至纽约,艺术的焦点也从对形式的纯粹探索,转向了对行动、物质本体和观众参与的关注。 抽象表现主义(或称纽约画派)是美国艺术的第一个高峰。本书将细致区分行动绘画(如波洛克泼洒的痕迹)和色域绘画(如罗斯科沉思的色块),理解其内在的英雄主义、个体焦虑与崇高感。随后,艺术对“精英化”的反叛催生了波普艺术。安迪·沃霍尔和李奇登斯坦对大众文化图像的挪用和复制,标志着艺术开始拥抱商品、广告和媒体的语言,模糊了高雅艺术与低俗文化的界限。 在欧洲,新写实主义(Nouveau Réalisme)以其在公共空间中对日常废弃物的重新语境化,与美国波普形成了有趣的对话。接着,极简主义将艺术推向了物质性的极端,强调物体本身的存在感、材料的真实性以及对展厅空间的介入,要求观众直面“这个东西就是这个东西”的本质。 第四部分:观念的胜利与后现代的迷思(约 300 字) 本书的最后部分,深入探讨了从20世纪60年代末期开始,艺术界对“作品”本体论的最终挑战。观念艺术(Conceptual Art)的兴起,确立了“观念优先于物质实现”的原则,使艺术不再依赖于视觉冲击力,而是依赖于其背后的哲学思考。约瑟夫·科苏斯的《一把和三把椅子》是这一转变的经典案例。 同时,行为艺术(Performance Art)的兴起,将身体和时间本身变成了艺术媒介。我们考察了从激进的身体探索到更具社会批判性的表演实践。进入后现代语境,艺术开始广泛地介入社会议题,大地艺术(Land Art)将创作带入广袤的自然景观,而装置艺术(Installation Art)则开始全面重塑观众进入和体验展览空间的方式。 本书以对当代艺术中多元化、身份政治和技术介入的反思作结,强调了现代艺术思潮的最终遗产:即持续的提问精神和对任何既定教条的永不满足。它是一本引导读者理解二十世纪以来,艺术如何成为一场永不停歇的、关于存在、符号和意义的深刻辩论的指南。

作者简介

目录信息

目 录


第1章 企业网络安全

 1—1 企业网络环境

 1—2 企业网络安全的防护

 1—3 企业网络安全的管理

第2章 安装微软的ISA Server

 2—1 ISA Server的简介

 2—1—1 前言

 2—1—2 ISA Server的版本

 2—1—3 ISA Server的安装模式

 2—1—4 高速缓存(Cache)的类型

 2—1—5 防火墙(Firewall)的设计类型

 2—2 ISA Server硬件的基本要求

 2—3 安装ActiveDirectory

 2—4 安装ISA Server

第3章 安装ISA ServerClient

 3—1 1SA ServerClient简介

 3—2 安装ISA Server管理工具

 3—3 设置Web ProxyClienh

 3—4 安装MicrosoftFirewallClient

 3—5 更新FirewallClient

 3—6 设置SecureNATClient

 3—7 测试IProuting(路由)

第4章 设置策略的基本要素(PolicyElements)

 4—1 简介

 4—2 Schedules(计划)

 4—3 Bandwidth priorities(带宽优先权)

 4—4 Destination Sets(目的集合)

 4—5 ClientAddress Sets(客户端地址集合)

 4—6 ProtocolDefinitions(通讯协议的定义)

 4—7 ContentGroup(内容组)

第5章 设置访问策略和验证服务

 5—1 访问策略(Access Policy)

 5—2 建立Site and ContentRules(站点和内容规则)

 5—3 建立ProtocolRules(通讯协议规则)

 5—4 建立BandwidthRules(带宽规则)

 5—5 新建LocalAddressTable(本地地址表)

 5—6 ISA Server的验证服务

第6章 防火墙(Firewall)的基本操作

 6—1 防火墙的重要性

 6—2 设置系统安全级别

 6—3 数据包过滤器和IP路由

 6—4 新建IP数据包过滤器

 6—5 更改IP数据包过滤器

 6—6 应用程序过滤器

 6—6—1 更改DNS入侵检测过滤器

 6—6—2 更改FTP访问过滤器

 6—6—3 更改H.323过滤器

 6—6—4 更改HTTP重导过滤器

 6—6.5 更改POP入侵检测过滤器

 6—6—6 更改RPC过滤器

 6—6—7 更改SMTP过滤器

 6—6—8 更改SOCKSV4过滤器

 6—6—9 更改Streaming Media过滤器

 6—7 Web过滤器

第7章 防火墙(Firewall)的高级设置

 7—1 防火墙的高级认识

 7—2 打开入侵检测

 7—3 警报(Alerts)

 7—4 日志(Log)

 7—5 报表(Report)

 7—6 性能(Performance)

第8章 高速缓存(Cache)服务器

 8—1 ISA Server的高速缓存服务器

 8—2 内容下载的计划(Scheduled Content Download)

 8—3 更改高速缓存服务器大小的另一种方法

第9章 服务器的发布(publishing)

 9—1 服务器的发布

 9—2 网页的发布

 9—3 FTP服务器的发布

 9—4 邮件服务器的安全设置

 9—5 Web Server发布的实务操作

第10章 VPN(虚拟专用网络)

 10—l VPN的应用

 10—1—1 VPN的应用

 10—2 Tunneling(信道技术)

 10—3 Encryption和Decryption(加密和解密技术)

 10—4 KeyManagement(密钥管理)

 10—5 UserAuthentication(用户的验证)

 10—6 客户端连接的V州

 10—6—1 ISA Server上VFN的设置

 10—6—2 客户端连接测试VPN

 10—7 局域网对局域网的VPN

第11章 ISA ServerArray(阵列)

 11—1 ISA ServerArray(阵列)简介

 11—2 建置一个ISA Server阵列(Array)

 11—3 查看阵列成员(ArrayMember)

 11—4 ISA ServerArray(阵列)的管理

第12章 服务和配置文件的管理

 12—1 ISA Server的服务(Service)

 12—2 ISA Server配置文件的管理

附录A 黑客攻防战

附录B 从Proxy Server 2.0升级到ISA Server

附录C 网络实用书系列介绍

附录D 安全策略参考资料

附录E 参考资料的信息
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有