当前位置:首页 > 工业技术
高等计算机网络与安全
高等计算机网络与安全

高等计算机网络与安全PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:王雷编著
  • 出 版 社:北京:北京交通大学出版社
  • 出版年份:2010
  • ISBN:9787811236309
  • 页数:442 页
图书介绍:本书主要分为以下三个大的部分,第一部分为计算机网络基础,重点介绍计算机网络的定义与分类、演变与发展、以及计算机网络的体系结构与计算机网络发展中的若干关键技术;第二部分为现代计算机网络,重点介绍PSTN网络、P2P网络、移动通信网络、无线传感器网络、机会网络、以及物联网等现代计算机网络及其网络新技术;第三部分为计算机网络安全,重点介绍计算机网络中的传统加密技术、现代分组密码加密技术、公开密钥加密技术、信息认证技术、远程接入控制技术等其他安全保障机制。
《高等计算机网络与安全》目录

第一部 计算机网络基础 1

第1章 计算机网络概述 1

1.1 计算机网络的定义与分类 1

1.1.1 计算机网络的定义 1

1.1.2 计算机网络的分类 3

1.2 计算机网络的演变与发展 6

1.2.1 计算机网络的演变历程 6

1.2.2 计算机网络的发展趋势 9

1.3 计算机网络的参考模型 13

1.3.1 OSI参考模型 13

1.3.2 TCP/IP参考模型 16

1.3.3 OSI与TCP/IP模型的比较 18

1.4 本章小结 19

1.5 本章习题 19

第2章 计算机网络的体系结构 21

2.1 物理层 21

2.1.1 物理层的功能 21

2.1.2 信息、数据与信号 21

2.1.3 传输介质 27

2.1.4 数字数据的通信方式 29

2.1.5 数字数据的编码方法 31

2.1.6 模拟信道的数字数据传输速率 32

2.1.7 多路复用技术 35

2.1.8 数据交换技术(广域网) 37

2.2 数据链路层 39

2.2.1 数据链路层的功能 39

2.2.2 成帧 40

2.2.3 错误控制 41

2.2.4 流控制 41

2.2.5 错误检测与纠正 41

2.2.6 滑动窗口协议 44

2.2.7 高级数据链路控制协议 47

2.2.8 点到点协议 49

2.2.9 多路访问协议 50

2.2.10 协议验证 57

2.3 网络层 61

2.3.1 网络层的功能 61

2.3.2 路由算法 62

2.3.3 拥塞控制策略 67

2.3.4 服务质量(QoS) 69

2.3.5 Internet网络层协议 70

2.4 传输层 76

2.4.1 传输层的功能 76

2.4.2 Internet传输层协议 78

2.4.3 TCP拥塞控制 82

2.4.4 TCP定时器管理 83

2.5 会话层 83

2.6 表示层 84

2.7 应用层 85

2.8 本章小结 85

2.9 本章习题 86

第3章 网络发展中的若干关键技术 89

3.1 宽带(无线)接入技术 89

3.1.1 接入网的定义与概念 89

3.1.2 宽带接入技术 91

3.1.3 宽带无线接入技术 94

3.2 IPv6技术 98

3.2.1 IPv6地址的表示 99

3.2.2 IPv6的地址分类 99

3.2.3 IPv6的报头结构 99

3.2.4 IPv6的安全性 101

3.3 光交换技术与智能光网络技术 102

3.3.1 光交换技术 102

3.3.2 智能光网络 104

3.4 软交换技术 106

3.4.1 软交换概念的起源与定义 106

3.4.2 软交换网络的拓扑结构 108

3.4.3 软交换的工作原理 110

3.5 Web 2.0技术 111

3.5.1 Web 2.0技术的基本概念 111

3.5.2 Web 2.0应用的基本组成 113

3.6 本章小结 115

3.7 本章习题 116

第二部 现代计算机网络 117

第4章 PSTN网络 117

4.1 PSTN网络概述 117

4.1.1 PSTN的基本概念 117

4.1.2 我国PSTN的拓扑结构 119

4.2 七号信令网 120

4.2.1 信令的定义与分类 120

4.2.2 信令网的拓扑结构 122

4.2.3 七号信令网 124

4.2.4 PSTN与七号信令网 126

4.3 智能网 129

4.3.1 智能网的基本概念 129

4.3.2 PSTN用户的智能网接入 131

4.3.3 智能网业务及其实现流程 132

4.3.4 综合智能网 138

4.4 VoIP网络 139

4.4.1 VoIP网络概述 139

4.4.2 VoIP网络中的相关协议 141

4.4.3 H.323标准架构下的IP电话呼叫实现流程 143

4.4.4 SIP协议架构下的IP电话呼叫实现流程 146

4.4.5 Skype协议架构下的IP电话呼叫实现流程 150

4.5 PSTN与下一代网络 152

4.5.1 PSTN与下一代网络的互通 153

4.5.2 PSTN向下一代网络的演进 153

4.6 本章小结 155

4.7 本章习题 156

第5章 P2P网络 158

5.1 P2P网络概述 158

5.1.1 P2P网络的基本概念与特点 158

5.1.2 P2P网络的拓扑结构 159

5.1.3 P2P网络的应用领域 162

5.1.4 P2P应用软件及其工作原理 163

5.1.5 P2P技术带来的问题 166

5.2 P2P网络中的资源定位技术 167

5.2.1 基于集中目录的资源定位技术 168

5.2.2 基于洪泛的资源定位技术 168

5.2.3 基于分布式哈希表的资源定位技术 169

5.3 P2P网络中的流媒体技术 173

5.3.1 应用层组播技术 173

5.3.2 容错机制 175

5.3.3 媒体同步技术 175

5.3.4 资源复制技术 175

5.3.5 激励机制 176

5.3.6 安全机制 178

5.4 P2P网络中的匿名通信技术 178

5.4.1 匿名通信技术概述 178

5.4.2 基于重路由机制的匿名通信技术 179

5.4.3 匿名性能的衡量方法 180

5.5 本章小结 182

5.6 本章习题 182

第6章 移动通信网络 183

6.1 移动通信网络简介 183

6.1.1 移动通信网络的发展历程 183

6.1.2 移动通信网络的发展趋势 185

6.2 GSM网络 187

6.2.1 GSM网络的体系结构 187

6.2.2 GSM网络的接口与协议 190

6.2.3 GSM网络中的空中接口信道 192

6.2.4 GSM网络中的识别码 194

6.2.5 GSM网络中的呼叫接续流程 196

6.3 窄带CDMA网络 199

6.3.1 扩频通信技术 199

6.3.2 窄带CDMA网络的体系结构 202

6.3.3 窄带CDMA与GSM网络的比较 203

6.4 3G移动通信网络 204

6.4.1 3G移动通信网络概述 204

6.4.2 CDMA 2000网络 205

6.4.3 WCDMA网络 208

6.4.4 TD-SCDMA网络 210

6.4.5 WiMAX网络 212

6.5 本章小结 215

6.6 本章习题 215

第7章 无线传感器网络 217

7.1 无线传感器网络的体系结构 217

7.1.1 传感器结点的物理结构 217

7.1.2 传感器网络的拓扑结构 219

7.1.3 传感器网络的特点与挑战 220

7.2 传感器网络中的路由协议 221

7.2.1 基于AC的路由协议 222

7.2.2 基于DC的平面路由协议 222

7.2.3 基于DC的层次/分簇路由协议 225

7.2.4 组播与选播路由协议 227

7.3 传感器网络中的结点调度方法 229

7.3.1 基于轮次的结点调度算法 229

7.3.2 基于分组的结点调度算法 235

7.4 传感器网络的覆盖判定算法 244

7.4.1 基于Voronoi网格的单覆盖判定算法 245

7.4.2 基于立方体剖分的三维k-覆盖判定算法 248

7.5 传感器网络中的数据管理方法 250

7.5.1 传感器网络中的数据压缩方法 250

7.5.2 传感器网络中的数据存储方法 256

7.5.3 传感器网络中的数据查询方法 257

7.6 传感器网络中的安全通信技术 259

7.6.1 传感器网络所面临的安全问题 259

7.6.2 基于层次超立方体模型的对偶密钥建立算法 260

7.6.3 基于信誉模型的安全路由建立方法 262

7.7 传感器网络中的反监控技术 266

7.7.1 基于局部Voronoi网格的反监控算法 267

7.7.2 基于各向异性Voronoi网格的反监控算法 270

7.8 本章小结 275

7.9 本章习题 275

第8章 机会网络 277

8.1 机会网络的基本概念 277

8.1.1 机会网络的定义 277

8.1.2 机会网络的应用领域 278

8.2 机会网络中的路由技术 279

8.2.1 机会网络路由算法的性能评价 279

8.2.2 基于复制的转发机制 280

8.2.3 基于编码的转发机制 281

8.2.4 基于效用的转发机制 281

8.2.5 基于冗余效用的混合转发机制 283

8.2.6 基于结点主动移动的转发机制 284

8.3 机会网络中的结点移动模型 285

8.3.1 个体移动模型 285

8.3.2 群组移动模型 289

8.4 基于机会通信的数据分发和检索 291

8.4.1 机会数据分发机制 292

8.4.2 机会数据检索机制 292

8.5 本章小结 293

8.6 本章习题 293

第9章 物联网 294

9.1 物联网概述 294

9.1.1 物联网的基本概念 294

9.1.2 物联网的体系结构 295

9.1.3 物联网的应用场景 296

9.1.4 物联网存在的主要技术难题 297

9.2 RFID技术 298

9.2.1 RFID系统的组成与工作原理 298

9.2.2 RFID标签的分类 299

9.2.3 RFID系统的分类 300

9.3 物联网中的安全与隐私保护技术 301

9.3.1 基于物理方法的安全与隐私保护机制 301

9.3.2 基于密码技术的安全与隐私保护机制 302

9.4 本章小结 303

9.5 本章习题 303

第三部 计算机网络安全 304

第10章 计算机网络安全概述 304

10.1 计算机网络所面临的安全问题 304

10.1.1 网络安全的定义与分类 304

10.1.2 网络攻击的一般过程与常用方法 306

10.2 网络安全与密码学 308

10.2.1 网络安全模型与安全服务要求 308

10.2.2 密码学的基本概念 309

10.2.3 密码系统的定义与分类 310

10.2.4 密码系统的安全与密码破译 311

10.3 本章小结 313

10.4 本章习题 313

第11章 传统加密技术 315

11.1 传统加密技术简介 315

11.1.1 传统加密系统的通用模型 315

11.1.2 传统加密技术的缺陷 315

11.1.3 传统加密技术的数学基础 316

11.2 几类典型的传统加密方法 317

11.2.1 移位密码 317

11.2.2 替换密码 318

11.2.3 置换密码 321

11.2.4 维吉尼亚密码 322

11.2.5 希尔密码 325

11.2.6 流密码 326

11.2.7 乘积密码 329

11.3 本章小结 329

11.4 本章习题 330

第12章 现代分组密码 331

12.1 分组密码概述 331

12.1.1 分组密码的定义 331

12.1.2 分组密码的数学基础 331

12.2 数据加密标准 333

12.2.1 DES的基本概念 333

12.2.2 对DES的攻击 337

12.2.3 DES模型与三重DES 338

12.3 高级加密标准 340

12.4 本章小结 343

12.5 本章习题 343

第13章 公开密钥加密技术 345

13.1 公开密钥加密技术简介 345

13.1.1 公开密钥加密技术的发展起因 345

13.1.2 公开密钥加密技术的数学基础 346

13.2 几类经典的公开密钥加密系统 348

13.2.1 RSA公开密钥系统 348

13.2.2 ElGamal密码系统 350

13.2.3 其他公开密钥系统 352

13.2.4 公钥系统与私钥系统 352

13.3 本章小结 353

13.4 本章习题 353

第14章 信息认证 354

14.1 签名技术 354

14.2 消息认证与哈希函数 358

14.3 密钥分发 363

14.4 公开密钥基础设施 365

14.5 本章小结 366

14.6 本章习题 366

第15章 远程访问控制技术 368

15.1 UNIX密码系统 368

15.2 一次性密码 369

15.3 SSH协议 371

15.4 本章小结 374

15.5 本章习题 374

第16章 Web安全技术 375

16.1 应用层的安全机制 375

16.1.1 PGP协议 375

16.1.2 S/MIME协议 379

16.1.3 SET协议 381

16.2 传输层安全机制 385

16.2.1 SSL协议 385

16.2.2 TLS协议 388

16.3 网络层安全机制 389

16.3.1 IP协议存在的安全问题 389

16.3.2 IPSec协议概述 389

16.3.3 认证头协议格式 392

16.3.4 封装安全载荷协议格式 393

16.3.5 IPSec中的密钥管理 394

16.4 本章小结 398

16.5 本章习题 398

第17章 防火墙技术 400

17.1 防火墙技术简介 400

17.1.1 防火墙的基本概念 400

17.1.2 防火墙的优缺点 401

17.2 防火墙的分类 402

17.2.1 基于包过滤技术的防火墙 402

17.2.2 基于代理技术的防火墙 403

17.2.3 复合型防火墙 405

17.2.4 防火墙的其他分类方法 407

17.3 防火墙的一般实现方法 408

17.4 本章小结 409

17.5 本章习题 409

第18章 网络入侵检测技术 411

18.1 入侵检测系统概述 411

18.1.1 入侵检测系统的定义 411

18.1.2 通用入侵检测系统模型 413

18.1.3 入侵检测系统的组成与设计 415

18.2 入侵检测关键技术 417

18.2.1 聚类 417

18.2.2 神经网络 425

18.2.3 数据挖掘 428

18.2.4 数据融合 430

18.2.5 基于进化计算的入侵检测技术 433

18.3 基于质心Voronoi图的网络异常检测算法 435

18.3.1 质心Voronoi图 435

18.3.2 异常检测算法ADCVD 435

18.3.3 基于ADCVD的异常检测框架 436

18.4 本章小结 437

18.5 本章习题 437

参考文献 438

致谢 442

相关图书
作者其它书籍
返回顶部