当前位置:首页 > 工业技术
网络流量监测与控制
网络流量监测与控制

网络流量监测与控制PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:刘芳,窦伊男,陈陆颖编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2009
  • ISBN:9787563520985
  • 页数:216 页
图书介绍:本书分为12章,系统介绍了网络流量的监测和控制的相关的基础知识,首先是网络流量的监测意义和方法、异常流量的特点,然后介绍了几个软件的功能、原理和使用方法:包括单机流量监测软件Wireshark、监测运行SNMP协议的网络设备的软件MRTG、开放源代码的网络数据包截获和分析软件WinPcap,最后讲解了流的概念、方法和常用的流技术、IP设备输出流量信息标准IPFIX参考模型和格式、流量监控硬件的结构、功能和相关硬件技术、业务分析的关键问题和业务识别的主要方法、用户行为的分析过程和常用的分析方法、各种流量控制技术的原理等。
《网络流量监测与控制》目录

第1章 概论 1

1.1 网络流量监测的意义和价值 1

1.2 网络七层协议模型与因特网 3

1.3 宽带网络的构成 6

1.4 宽带网络中的主要设备 8

1.5 网络流量监测的手段和内容 9

第2章 因特网基本知识 11

2.1 以太网和二层网络 11

2.1.1 以太网协议 11

2.1.2 以太网组网原理 12

2.2 IP网和路由器 14

2.2.1 IP地址 15

2.2.2 路由器 16

2.2.3 IP报文格式 17

2.2.4 ARP协议 18

2.2.5 三层交换机 19

2.2.6 虚拟局域网 20

2.2.7 ICMP协议 21

2.3 TCP和UDP 23

2.3.1 传输控制协议 23

2.3.2 用户数据报协议 25

2.4 RADIUS 25

第3章 异常流量监测 27

3.1 链路流量及其异常 27

3.2 直接影响网络正常运行的流 29

3.3 针对路由协议的攻击 29

3.4 针对设备转发表的攻击 30

3.5 与IP报文有关的异常 32

3.6 与ICMP报文相关的攻击和异常 34

3.7 与TCP报文和通信过程相关的异常 34

3.7.1 异常的TCP报文 34

3.7.2 异常的TCP通信过程 36

3.8 与UDP通信过程相关的异常 36

3.9 与应用层有关的异常 37

3.9.1 针对Web的攻击 37

3.9.2 DNS攻击 38

3.9.3 缓冲区溢出攻击 38

3.10 端口扫描 39

3.10.1 TCP端口扫描 39

3.10.2 UDP端口扫描 39

3.11 DoS与DDoS攻击 39

3.12 蠕虫攻击 40

3.13 其他攻击 40

第4章 主机内嵌流量监测软件 41

4.1 网卡工作原理 41

4.2 Wireshark 42

4.2.1 报文捕获 42

4.2.2 解码分析 48

4.2.3 报文统计 51

4.2.4 Follow TCP Stream 54

4.3 Pcap文件格式 55

第5章 MRTG 58

5.1 SNMP 58

5.1.1 SNMP体系结构 58

5.1.2 SNMP协议 61

5.2 MRTG 63

5.2.1 MRTG监测的内容 63

5.2.2 MRTG数据处理 64

5.2.3 MRTG组成 65

5.2.4 MRTG配置 66

第6章 WinPcap 70

6.1 WinPcap功能 70

6.2 WinPcap的结构 71

6.2.1 网络组包过滤器 71

6.2.2 低级动态链接库 73

6.2.3 高级动态链接库 74

6.2.4 Wpcap的调用方法 74

6.3 WinPcap的安装使用方法 74

6.4 WinPcap的主要函数介绍 75

第7章 xFlow 85

7.1 流 85

7.2 NetFlow 90

7.2.1 NetFlow简介 90

7.2.2 NetFlow应用 96

7.2.3 技术分析 98

7.3 sFlow 98

7.3.1 sFlow工作流程 98

7.3.2 sFlow Agent的采样机制 99

7.3.3 sFlow MIB 100

7.3.4 sFlow数据包格式 100

7.3.5 sFlow技术分析 103

第8章 IPFIX 104

8.1 流量测量的相关标准 104

8.1.1 RTFM 105

8.1.2 IPPM 106

8.1.3 IPFIX 106

8.1.4 PSAMP 106

8.2 IPFIX协议 107

8.2.1 IPFIX概述 107

8.2.2 IPFIX 5种备选协议 107

8.2.3 NetFlow V9 109

8.2.4 IPFIX参考模型 116

8.2.5 IPFIX输出格式 120

第9章 网络流量监控硬件 126

9.1 流量监控硬件概述 126

9.2 网络处理器 128

9.3 现场可编程门阵列 134

9.4 内容可寻址存储器 141

9.5 哈希 144

第10章 网络业务分析 148

10.1 IP网络对业务的支持 148

10.2 网络业务模式 149

10.3 典型业务介绍 151

10.3.1 DNS业务 151

10.3.2 E-mail业务 152

10.3.3 WWW业务 154

10.3.4 FTP业务 157

10.3.5 BT业务 158

10.4 业务分析的关键问题 161

10.4.1 业务监测和分析的内容 161

10.4.2 流量监测和分析的方法 161

10.4.3 业务流量监测的难点 162

10.5 业务识别的主要方法 162

第11章 用户行为分析 170

11.1 用户行为分析概述 170

11.2 用户行为分析发展现状 172

11.2.1 网民规模与结构特征 173

11.2.2 网民网络应用 174

11.3 网络用户行为分析的过程 177

11.4 用户数据分析的常用方法 180

11.4.1 统计方法 180

11.4.2 数据挖掘 181

11.5 用户行为分析常用工具 188

11.6 用户行为分析案例 190

第12章 网络流量控制 193

12.1 网络流量控制的必要性 193

12.2 TCP流量控制 194

12.3 IntServ综合服务 198

12.4 DiffServ区分服务 201

12.5 路由器对于QoS的支持 204

12.6 目前实用的流量控制措施 212

参考文献 213

相关图书
作者其它书籍
返回顶部