第1章 计算机网络基础 1
1.1 计算机网络概述 1
1.1.1 什么是网络 1
1.1.2 网络分类 1
1.2 网络结构层次 2
1.2.1 网络体系结构 2
1.2.2 网络协议层次 4
1.3 网络操作系统 5
1.3.1 MicrosoftWindowsServer2003 5
1.3.2 Linux Fedora Core7 11
1.4 网络分析与组网工具 20
1.4.1 Ethereal 20
1.4.2 Packet Tracer 27
第2章 NS-2详解 30
2.1 NS-2简介和安装 30
2.1.1 NS-2简介 30
2.1.2 NS-2安装 30
2.1.3 NAM简介 33
2.2 Tcl语言 34
2.2.1 基本命令格式 34
2.2.2 变量和数组 34
2.2.3 组合和替代 36
2.2.4 数学运算 38
2.2.5 流程控制 38
2.3 OTcl语言和分裂对象模型 40
2.3.1 类和对象 40
2.3.2 相关类的介绍 42
2.3.3 OTcl和C++的对象连接 43
2.4 NS-2编程基础 44
2.4.1 NS-2的构件库 44
2.4.2 节点 44
2.4.3 链路 50
2.4.4 队列和分组头 52
2.4.5 代理和定时器 56
2.4.6 事件调度机制 60
第3章 物理层实践 63
3.1 网络综合布线 63
3.1.1 综合布线概述 63
3.1.2 综合布线系统及其组成 63
3.2 物理层设备 65
3.2.1 双绞线 65
3.2.2 集线器 68
3.2.3 网卡 69
3.3 物理层实践 70
3.3.1 双绞线制作 70
3.3.2 网卡安装 71
3.3.3 集线器实践 72
第4章 数据链路层实践 73
4.1 以太网数据帧分析 73
4.1.1 捕获和分析以太网数据帧 73
4.2 ARP协议及分析 74
4.2.1 捕获和分析ARP数据包 74
4.3 交换机实践 75
4.3.1 交换机分类 75
4.3.2 交换机端口配置 78
4.4 局域网的构建 80
4.4.1 组建对等网 80
4.4.2 组建C/S网络 81
4.4.3 局域网资源的共享 83
4.5 CSMA/CD协议仿真 84
4.5.1 CSMA/CD协议介绍 84
4.5.2 用NS-2进行CSMA/C协议仿真 87
第5章 网络层实践 92
5.1 IP数据包和协议分析 92
5.1.1 捕获IP数据包 92
5.1.2 分析IP数据包 92
5.2 ICMP数据包和协议分析 93
5.2.1 Ping分析 94
5.2.2 Traceroute分析 94
5.3 路由器实践 95
5.3.1 路由器的主要类型 96
5.3.2 路由器接口配置 96
5.3.3 配置静态路由和RIP协议 98
5.3.4 配置OSPF协议 102
5.4 IP组播仿真 104
5.4.1 IP组播技术介绍 104
5.4.2 DVMRP协议介绍 106
5.4.3 用NS-2进行DVMRP协议仿真 107
第6章 传输层实践 114
6.1 UDP和TCP协议分析 114
6.1.1 UDP协议分析 114
6.1.2 TCP协议分析 115
6.2 用NS-2进行传输层协议仿真 117
6.2.1 TCP和UDP的区别 117
6.2.2 用NS-2进行传输层协议仿真 117
6.3 TCP拥塞控制仿真 122
6.3.1 网络拥塞及拥塞控制 122
6.3.2 RED拥塞控制机制介绍 124
6.3.3 用NS-2进行RED仿真 126
6.4 含流量控制的UDP改进协议 133
6.4.1 UDP协议改进方案 133
6.4.2 用NS-2实现UDP改进协议仿真 138
第7章 应用层实践 144
7.1 DHCP协议及分析 144
7.1.1 捕获DHCP数据包 144
7.1.2 分析DHCP数据包 145
7.2 DNS协议及分析 146
7.2.1 捕获DNS数据包 146
7.2.2 分析DNS数据包 147
7.3 HTTP协议及分析 150
7.3.1 捕获HTTP数据包 150
7.3.2 分析HTTP数据包 151
7.4 SMTP和POP3协议 151
7.4.1 SMTP协议分析 151
7.4.2 POP3协议分析 153
第8章 无线网络实践 155
8.1 无线网络设备介绍 155
8.1.1 无线网络硬件概述 155
8.1.2 无线网卡和接入点 155
8.1.3 无线网桥和路由器 157
8.2 无线局域网的组网 159
8.2.1 无线局域网简介 159
8.2.2 无线局域网的体系结构与服务 161
8.2.3 无线局域网的标准和设计 166
8.2.4 无线局域网的安装和配置 169
8.2.5 家庭无线局域网组网实例 171
8.3 无线接入与移动通信技术 177
8.3.1 无线接入技术 177
8.3.2 移动通信技术 178
8.4 Ad Hoc网络仿真 180
8.4.1 Ad Hoc网络介绍 180
8.4.2 Ad Hoc路由协议AODV介绍 181
8.4.3 用NS-2实现AODV协议仿真 183
第9章 信息安全与保密实践 189
9.1 应用密码学 189
9.1.1 对称密码加密 189
9.1.2 非对称密码加密 194
9.1.3 散列函数 200
9.2 数字签名与PKI 204
9.2.1 数字签名 204
9.2.2 PKI和CA认证 206
9.2.3 对电子邮件进行数字签名和加密 207
9.3 应用安全实践 210
9.3.1 Web安全与SSL实践 210
9.3.2 安全电子邮件实践 220
第10章 防御网络攻击实践 225
10.1 VPN实践 225
10.1.1 VPN概述 225
10.1.2 IPSec介绍 225
10.1.3 VPN的实现 226
10.2 端口扫描实践 230
10.2.1 端口扫描概述 230
10.2.2 常见的扫描工具及其使用 231
10.2.3 反扫描技术 234
10.2.4 端口查看及扫描防范 234
10.3 防火墙实践 236
10.3.1 防火墙概述 236
10.3.2 防火墙的配置 237
10.3.3 基于Windows的天网防火墙 241
10.3.4 基于Linux的防火墙 244
10.4 入侵检测实践 246
10.4. 入侵检测概述 246
10.4.2 入侵检测系统的分类 247
10.4.3 入侵检测分析技术原理 247
10.4.4 Snort的使用 248
参考文献 254