第1章 网络技术概要 1
1.1 按拓扑结构分类 1
1.2 按覆盖范围分类 4
1.3 按通信方式分类 5
1.4 计算机网络协议 6
1.5 计算机网络的数字化本质 8
1.6 思考与讨论 9
第2章 共享网络协议原理 10
2.1 方案一:时钟同步方案 11
2.2 方案二:异步轮流方案 12
2.3 方案三:主从轮询方案 12
2.4 方案四:令牌传递方案 14
2.5 方案五:自由竞争方案 15
2.6 方案六:带外信令方案 16
2.7 协议机设计和实现方法 18
2.8 思考与讨论 20
第3章 以太网技术变迁 21
3.1 以太网与Internet的关系 21
3.2 以不变应万变,万变不离其宗 22
3.3 变化中的以太网 24
3.3.1 第一阶段:同轴电缆 24
3.3.2 第二阶段:集线器 25
3.3.3 第三阶段:二层交换机 26
3.3.4 第四阶段:三层交换机 27
3.4 以太网技术部分术语和相关知识 28
3.5 思考与讨论 29
第4章 Internet技术 30
4.1 Internet概述 30
4.2 TCP/IP协议 31
4.2.1 IP协议概要 31
4.2.2 TCP/UDP协议概要 34
4.2.3 路由协议概要 39
4.2.4 TCP/IP协议簇其他协议 42
4.3 VLAN 44
4.3.1 VLAN原理 44
4.3.2 VLAN类型 45
4.4 DNS与URL 45
4.4.1 DNS 46
4.4.2 URL 46
4.5 Internet典型应用 47
4.5.1 E-mail 47
4.5.2 FTP 50
4.5.3 Telnet 51
4.5.4 Web 52
4.6 intranet与extranet 53
4.6.1 intranet 53
4.6.2 extranet 54
4.7 思考与讨论 55
第5章 宽带网络与接入技术 56
5.1 网络设备类型 56
5.1.1 终端设备 56
5.1.2 中继设备 57
5.1.3 通信设备 58
5.2 宽带网络 59
5.2.1 宽带网络层次结构 59
5.2.2 宽带网络技术分布 60
5.3 宽带网络接入 66
5.3.1 接入服务 66
5.3.2 最后一公里 68
5.3.3 最后一百米 70
5.3.4 宽带接入的未来 71
5.4 思考与讨论 73
第6章 无线网络接入技术 74
6.1 无线网络接入技术概要 74
6.1.1 无线接入网系统结构 74
6.1.2 无线接入与有线接入的比较 74
6.1.3 无线接入网技术的作用和影响 75
6.2 无线接入网典型技术 76
6.2.1 无线局域网 76
6.2.2 蓝牙 77
6.2.3 本地多点分配业务 78
6.2.4 微波多点分配系统 79
6.2.5 无线异步传输模式 79
6.2.6 蜂窝式数字分组数据 80
6.2.7 第二代移动通信系统 80
6.2.8 第三代移动通信系统 81
6.2.9 无线本地环路 82
6.2.10 无绳电话系统 82
6.2.11 卫星接入系统 82
6.2.12 家庭无线频率 83
6.2.13 红外线传输 83
6.2.14 无线应用协议 84
6.3 无线接入网技术比较 84
6.4 无线接入网技术应用和发展 85
6.5 思考与讨论 87
第7章 多媒体通信 88
7.1 多媒体信息编码技术 88
7.1.1 文字编码 89
7.1.2 格式化文本编码 90
7.1.3 音频编码 90
7.1.4 静态图像编码 91
7.1.5 动态视频编码 92
7.2 流媒体传输技术 94
7.2.1 流媒体系统特性 94
7.2.2 典型的流媒体播放系统 95
7.3 多媒体应用系统 96
7.3.1 多媒体应用系统体系结构 96
7.3.2 典型的多媒体应用系统 97
7.4 思考与讨论 102
第8章 个人即时通信 103
8.1 个人即时通信概述 103
8.2 个人即时通信系统体系结构 104
8.3 个人即时通信地址编码 105
8.4 典型的个人即时通信系统 107
8.4.1 IM 107
8.4.2 VoIP 109
8.4.3 NGN 111
8.4.4 视频电话 114
8.4.5 网络会议 115
8.5 思考与讨论 116
第9章 网络测试、管理与诊断 117
9.1 网络基本测试方法 117
9.1.1 协议测试原理 117
9.1.2 协议测试分类 118
9.1.3 协议测试方法 119
9.1.4 协议一致性测试 120
9.2 网络管理与系统管理 121
9.2.1 网络管理基本原理 122
9.2.2 网络管理功能域 123
9.2.3 网络管理系统结构 124
9.2.4 网络管理协议 125
9.3 网络故障诊断 127
9.4 思考与讨论 128
第10章 密码学基础 130
10.1 信息加密原理 130
10.2 古典加密技术 132
10.2.1 Caesar密码 132
10.2.2 标准字头密码 132
10.2.3 Playfair密码 133
10.2.4 Vigenere密码 134
10.2.5 Vernam密码 134
10.2.6 Hill密码 135
10.2.7 其他古典加密方法 136
10.3 对称密钥加密 138
10.3.1 DES 139
10.3.2 IDEA 142
10.3.3 AES 143
10.4 非对称密钥加密 144
10.4.1 公开密钥体制 144
10.4.2 背包加密 145
10.4.3 RSA 145
10.4.4 ElGamal 147
10.4.5 ECC 148
10.5 数字签名 149
10.5.1 单向函数概述 149
10.5.2 MD5 150
10.5.3 数字签名原理 153
10.5.4 数字证书 156
10.6 密钥管理 158
10.6.1 Diffie-Hellman算法 158
10.6.2 Kerberos 158
10.6.3 PKI 159
10.6.4 CA 161
10.7 思考与讨论 164
第11章 网络安全威胁 166
11.1 网络安全认识 166
11.2 网络攻击原理 167
11.3 网络安全攻击基本手段 169
11.3.1 口令破解 169
11.3.2 通信监听 172
11.3.3 漏洞扫描 173
11.3.4 拒绝服务 174
11.3.5 溢出攻击 179
11.3.6 特洛伊木马 183
11.3.7 病毒与蠕虫 186
11.3.8 网络欺诈 189
11.3.9 垃圾信息 190
11.4 思考与讨论 192
第12章 网络安全防范 193
12.1 网络安全防范技术基本原理 193
12.2 嵌入式安全防范 194
12.2.1 VPN 194
12.2.2 NAT 197
12.2.3 FireWall 199
12.2.4 Proxy 203
12.3 主动式安全防范 204
12.3.1 Password 204
12.3.2 SubNetwork 208
12.3.3 SimAttack 208
12.3.4 SoftwarePack 209
12.4 被动式安全防范 210
12.4.1 log 210
12.4.2 IDS 211
12.4.3 SAS 213
12.5 网络安全防范体系 213
12.6 思考与讨论 217
第13章 冗余技术 218
13.1 冗余技术概要 218
13.2 路径冗余 219
13.2.1 线路冗余 219
13.2.2 路由冗余 221
13.3 协议冗余 223
13.4 设备冗余 223
13.5 数据冗余 224
13.6 思考与讨论 225
第14章 Internet应用 226
14.1 网络应用系统架构 226
14.1.1 应用系统架构的演变 226
14.1.2 C/S与B/S 226
14.1.3 中间件技术 228
14.2 用户认证 229
14.2.1 用户登录及其认证 229
14.2.2 统一认证与单点登录 229
14.2.3 用户身份标识 230
14.3 搜索引擎 231
14.4 Internet应用系统分类 233
14.4.1 X2Y 233
14.4.2 E-Applications 234
14.5 思考与讨论 235
第15章 网络与安全技术大趋势 236
15.1 IPv6 236
15.1.1 IPv6技术概要 236
15.1.2 IPv6-IPv4互联 238
15.2 Web 2.0 240
15.3 GGG 243
15.4 Private Personalized Portal 244
15.5 WSN 245
15.6 Pervasive Computing 246
15.7 Cyberspace 247
15.8 Internet现象 248
15.9 思考与讨论 249
附录A 计算机病毒简史 250
附录B 根域名服务器及其面临的安全威胁 252
术语索引 254
参考文献 263