当前位置:首页 > 工业技术
网络技术基础与安全
网络技术基础与安全

网络技术基础与安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李锋,郭庚麒主编;许爱军,姜永亮,蔡臻副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302332886
  • 页数:203 页
图书介绍:随着计算机和网络技术的飞速发展,人类已经步入信息时代,计算机网络已广泛应用于各行各业,完全改变人类以往对时间和空间的观念。人们足不出户尽可了解天下大事,远隔千里又咫尺天涯,关系更为密切,世界真正变成一个地球村。
《网络技术基础与安全》目录

第1章 计算机网络基本概念 1

1.1 计算机网络的发展 2

1.2 计算机网络的定义与分类 6

1.2.1 计算机网络的定义 6

1.2.2 计算机网络的分类 7

第2章 计算机网络体系结构 13

2.1 OSI参考模型 13

2.1.1 邮政系统 13

2.1.2 OSI参考模型简介 14

2.1.3 数据封装与拆封 16

2.1.4 OSI参考模型提出的背景和不足 17

2.2 TCP/IP参考模型 18

第3章 物理层及数据通信基础 24

3.1 物理层传输介质 24

3.1.1 物理层功能 30

3.1.2 物理层传输介质 31

3.2 数据分类及编码技术 36

3.2.1 并行传输和串行传输 36

3.2.2 同步传输和异步传输 37

3.2.3 单工、半双工和全双工通信 38

3.2.4 数字传输和模拟传输 38

3.3 多路复用技术 44

3.4 物理层网联设备和安全 46

3.4.1 中继器 50

3.4.2 集线器 51

3.4.3 物理层安全措施 52

第4章 数据链路层和局域网介质访问方式 56

4.1 数据链路层基本功能 56

4.1.1 成帧传输 56

4.1.2 流量控制 57

4.1.3 差错控制 58

4.1.4 链路管理 61

4.2 局域网介质访问控制方式 61

4.3 数据链路层网联设备和安全 63

4.3.1 交换机工作原理 66

4.3.2 交换机对数据帧的处理方式 69

4.3.3 交换机和集线器的区别 69

4.3.4 数据链路层安全 70

第5章 网络层协议和子网规划 73

5.1 网络层基本功能 73

5.1.1 网络层功能 73

5.1.2 网络层两种传输方式 75

5.2 网络层路由选择 76

5.2.1 最短路径算法 76

5.2.2 扩散法 77

5.2.3 距离向量路由算法 78

5.2.4 链路状态路由算法 79

5.3 IP网际协议 79

5.3.1 IP数据包格式 79

5.3.2 IP地址分类 82

5.3.3 特殊IP地址 85

5.3.4 IP地址与Mac地址区别 87

5.4 子网划分 88

5.4.1 A类IP的子网划分实例 89

5.4.2 B类IP的子网划分实例 91

5.4.3 C类IP的子网划分实例 92

5.4.4 子网地址和子网广播地址 95

5.5 路由器工作原理与安全 97

5.5.1 路由器工作原理 101

5.5.2 路由器和交换机区别 101

5.5.3 无线局域网与无线路由器安全 102

第6章 传输层协议 108

6.1 传输层基本功能 108

6.1.1 传输层功能 108

6.1.2 传输层端口号 109

6.2 TCP传输控制协议 111

6.2.1 TCP协议与应用 111

6.2.2 TCP数据段格式 111

6.2.3 TCP三次握手 113

6.2.4 TCP流量控制 114

6.2.5 TCP拥塞控制 115

6.2.6 TCP差错控制 116

6.3 UDP用户数据报协议 116

第7章 应用层协议和网络服务 120

7.1 发布Web站点 120

7.2 发布FTP站点 129

7.3 DNS域名系统 136

7.3.1 域名系统层次结构 142

7.3.2 DNS地址解析过程 143

7.4 DHCP服务 145

7.4.1 DHCP协议地址分配方式 152

7.4.2 DHCP服务工作原理 152

7.4.3 客户端租约更新 153

7.5 NAT服务 154

7.6 VPN服务 164

第8章 网络安全与黑客攻防 174

8.1 网络安全定义 174

8.2 网络安全技术 176

8.2.1 数据加密技术 176

8.2.2 数字签名 177

8.2.3 防火墙 178

8.2.4 入侵检测 180

8.3 黑客攻击手段与防御 180

8.3.1 口令攻击 183

8.3.2 缓冲区溢出攻击 184

8.3.3 恶意代码 184

8.3.4 欺骗攻击 186

8.3.5 拒绝服务攻击 186

8.4 黑客入侵流程 187

8.4.1 黑客与骇客 195

8.4.2 黑客起源与攻击流程 196

8.4.3 应对入侵策略 199

参考文献 203

返回顶部