《网络协议与网络安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:凌力编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:9787302157564
  • 页数:262 页
图书介绍:本书介绍网络协议与网络安全的相关内容。

第1章 网络技术概要 1

1.1 按拓扑结构分类 1

1.2 按覆盖范围分类 4

1.3 按通信方式分类 5

1.4 计算机网络协议 6

1.5 计算机网络的数字化本质 8

1.6 思考与讨论 9

第2章 共享网络协议原理 10

2.1 方案一:时钟同步方案 11

2.2 方案二:异步轮流方案 12

2.3 方案三:主从轮询方案 12

2.4 方案四:令牌传递方案 14

2.5 方案五:自由竞争方案 15

2.6 方案六:带外信令方案 16

2.7 协议机设计和实现方法 18

2.8 思考与讨论 20

第3章 以太网技术变迁 21

3.1 以太网与Internet的关系 21

3.2 以不变应万变,万变不离其宗 22

3.3 变化中的以太网 24

3.3.1 第一阶段:同轴电缆 24

3.3.2 第二阶段:集线器 25

3.3.3 第三阶段:二层交换机 26

3.3.4 第四阶段:三层交换机 27

3.4 以太网技术部分术语和相关知识 28

3.5 思考与讨论 29

第4章 Internet技术 30

4.1 Internet概述 30

4.2 TCP/IP协议 31

4.2.1 IP协议概要 31

4.2.2 TCP/UDP协议概要 34

4.2.3 路由协议概要 39

4.2.4 TCP/IP协议簇其他协议 42

4.3 VLAN 44

4.3.1 VLAN原理 44

4.3.2 VLAN类型 45

4.4 DNS与URL 45

4.4.1 DNS 46

4.4.2 URL 46

4.5 Internet典型应用 47

4.5.1 E-mail 47

4.5.2 FTP 50

4.5.3 Telnet 51

4.5.4 Web 52

4.6 intranet与extranet 53

4.6.1 intranet 53

4.6.2 extranet 54

4.7 思考与讨论 55

第5章 宽带网络与接入技术 56

5.1 网络设备类型 56

5.1.1 终端设备 56

5.1.2 中继设备 57

5.1.3 通信设备 58

5.2 宽带网络 59

5.2.1 宽带网络层次结构 59

5.2.2 宽带网络技术分布 60

5.3 宽带网络接入 66

5.3.1 接入服务 66

5.3.2 最后一公里 68

5.3.3 最后一百米 70

5.3.4 宽带接入的未来 71

5.4 思考与讨论 73

第6章 无线网络接入技术 74

6.1 无线网络接入技术概要 74

6.1.1 无线接入网系统结构 74

6.1.2 无线接入与有线接入的比较 74

6.1.3 无线接入网技术的作用和影响 75

6.2 无线接入网典型技术 76

6.2.1 无线局域网 76

6.2.2 蓝牙 77

6.2.3 本地多点分配业务 78

6.2.4 微波多点分配系统 79

6.2.5 无线异步传输模式 79

6.2.6 蜂窝式数字分组数据 80

6.2.7 第二代移动通信系统 80

6.2.8 第三代移动通信系统 81

6.2.9 无线本地环路 82

6.2.10 无绳电话系统 82

6.2.11 卫星接入系统 82

6.2.12 家庭无线频率 83

6.2.13 红外线传输 83

6.2.14 无线应用协议 84

6.3 无线接入网技术比较 84

6.4 无线接入网技术应用和发展 85

6.5 思考与讨论 87

第7章 多媒体通信 88

7.1 多媒体信息编码技术 88

7.1.1 文字编码 89

7.1.2 格式化文本编码 90

7.1.3 音频编码 90

7.1.4 静态图像编码 91

7.1.5 动态视频编码 92

7.2 流媒体传输技术 94

7.2.1 流媒体系统特性 94

7.2.2 典型的流媒体播放系统 95

7.3 多媒体应用系统 96

7.3.1 多媒体应用系统体系结构 96

7.3.2 典型的多媒体应用系统 97

7.4 思考与讨论 102

第8章 个人即时通信 103

8.1 个人即时通信概述 103

8.2 个人即时通信系统体系结构 104

8.3 个人即时通信地址编码 105

8.4 典型的个人即时通信系统 107

8.4.1 IM 107

8.4.2 VoIP 109

8.4.3 NGN 111

8.4.4 视频电话 114

8.4.5 网络会议 115

8.5 思考与讨论 116

第9章 网络测试、管理与诊断 117

9.1 网络基本测试方法 117

9.1.1 协议测试原理 117

9.1.2 协议测试分类 118

9.1.3 协议测试方法 119

9.1.4 协议一致性测试 120

9.2 网络管理与系统管理 121

9.2.1 网络管理基本原理 122

9.2.2 网络管理功能域 123

9.2.3 网络管理系统结构 124

9.2.4 网络管理协议 125

9.3 网络故障诊断 127

9.4 思考与讨论 128

第10章 密码学基础 130

10.1 信息加密原理 130

10.2 古典加密技术 132

10.2.1 Caesar密码 132

10.2.2 标准字头密码 132

10.2.3 Playfair密码 133

10.2.4 Vigenere密码 134

10.2.5 Vernam密码 134

10.2.6 Hill密码 135

10.2.7 其他古典加密方法 136

10.3 对称密钥加密 138

10.3.1 DES 139

10.3.2 IDEA 142

10.3.3 AES 143

10.4 非对称密钥加密 144

10.4.1 公开密钥体制 144

10.4.2 背包加密 145

10.4.3 RSA 145

10.4.4 ElGamal 147

10.4.5 ECC 148

10.5 数字签名 149

10.5.1 单向函数概述 149

10.5.2 MD5 150

10.5.3 数字签名原理 153

10.5.4 数字证书 156

10.6 密钥管理 158

10.6.1 Diffie-Hellman算法 158

10.6.2 Kerberos 158

10.6.3 PKI 159

10.6.4 CA 161

10.7 思考与讨论 164

第11章 网络安全威胁 166

11.1 网络安全认识 166

11.2 网络攻击原理 167

11.3 网络安全攻击基本手段 169

11.3.1 口令破解 169

11.3.2 通信监听 172

11.3.3 漏洞扫描 173

11.3.4 拒绝服务 174

11.3.5 溢出攻击 179

11.3.6 特洛伊木马 183

11.3.7 病毒与蠕虫 186

11.3.8 网络欺诈 189

11.3.9 垃圾信息 190

11.4 思考与讨论 192

第12章 网络安全防范 193

12.1 网络安全防范技术基本原理 193

12.2 嵌入式安全防范 194

12.2.1 VPN 194

12.2.2 NAT 197

12.2.3 FireWall 199

12.2.4 Proxy 203

12.3 主动式安全防范 204

12.3.1 Password 204

12.3.2 SubNetwork 208

12.3.3 SimAttack 208

12.3.4 SoftwarePack 209

12.4 被动式安全防范 210

12.4.1 log 210

12.4.2 IDS 211

12.4.3 SAS 213

12.5 网络安全防范体系 213

12.6 思考与讨论 217

第13章 冗余技术 218

13.1 冗余技术概要 218

13.2 路径冗余 219

13.2.1 线路冗余 219

13.2.2 路由冗余 221

13.3 协议冗余 223

13.4 设备冗余 223

13.5 数据冗余 224

13.6 思考与讨论 225

第14章 Internet应用 226

14.1 网络应用系统架构 226

14.1.1 应用系统架构的演变 226

14.1.2 C/S与B/S 226

14.1.3 中间件技术 228

14.2 用户认证 229

14.2.1 用户登录及其认证 229

14.2.2 统一认证与单点登录 229

14.2.3 用户身份标识 230

14.3 搜索引擎 231

14.4 Internet应用系统分类 233

14.4.1 X2Y 233

14.4.2 E-Applications 234

14.5 思考与讨论 235

第15章 网络与安全技术大趋势 236

15.1 IPv6 236

15.1.1 IPv6技术概要 236

15.1.2 IPv6-IPv4互联 238

15.2 Web 2.0 240

15.3 GGG 243

15.4 Private Personalized Portal 244

15.5 WSN 245

15.6 Pervasive Computing 246

15.7 Cyberspace 247

15.8 Internet现象 248

15.9 思考与讨论 249

附录A 计算机病毒简史 250

附录B 根域名服务器及其面临的安全威胁 252

术语索引 254

参考文献 263