第1章 信息网络概述 1
1.1 信息网络及其分类 2
1.1.1 信息网络及其功能 2
1.1.2 信息网络的分类 2
1.2 信息网络组成 5
1.2.1 传输介质 5
1.2.2 计算机:服务器与工作站 6
1.2.3 协议:网卡与网络操作系统 6
1.2.4 网络连接设备 8
1.2.5 网络用户 9
1.3 信息网络模型和体系结构 10
1.3.1 两级模型——通信子网与资源子网 11
1.3.2 四层模型——传送层—业务层—接入层—用户层 12
1.3.3 ISO/OSI参考模型 13
1.3.4 TCP/IP体系结构 19
1.3.5 IEEE802模型 23
习题 24
第2章 数据传输技术 27
2.1 数据信号 28
2.1.1 数据信号的频率特性 28
2.1.2 数字信号的模拟调制 31
2.1.3 模拟信号的数字编码——脉冲编码调制技术 32
2.1.4 数字编码 34
2.2 信道及其传输特性 35
2.2.1 信道的主要性能参数 35
2.2.2 信道的传输模式 39
2.2.3 串行通信中的同步控制 39
2.3 信道的多路复用技术 42
2.3.1 频分多路复用(FDM)技术 43
2.3.2 时分多路复用(TDM)技术 43
2.3.3 光波分多路复用(WDM)技术 55
2.3.4 多址技术 58
2.4 多点共享信道的访问控制 61
2.4.1 CSMA/CD协议 61
2.4.2 令牌访问法 66
2.5 差错控制 69
2.5.1 差错产生的原因与基本对策 69
2.5.2 循环冗余码校验 70
2.5.3 差错控制协议(ARQ) 72
2.6 流量控制 74
2.6.1 流量控制概述 74
2.6.2 滑动窗口协议 76
2.7.1 数据链路连接管理方式 78
2.7 高级数据链路控制协议(HDLC) 78
2.7.2 HDLC配置和数据传输工作方式 79
2.7.3 HDLC帧格式 80
习题 82
第3章 数据交换技术 85
3.1 数据交换的概念 86
3.1.1 线路交换与存储转发交换 86
3.1.2 虚电路和数据报——报文分组交换的两种服务方式 88
3.2.1 分组交换公共数据网络概述 92
3.2 分组交换与分组交换网 92
3.2.2 X.25建议 95
3.2.3 帧中继 99
3.3 信元交换与ATM技术 104
3.3.1 ATM技术特点 104
3.3.2 ATM网络接口 106
3.3.3 ATM协议参考模型 108
3.3.4 ATM交换机 112
3.3.5 服务质量(QoS) 115
习题 116
第4章 寻址技术 117
4.1 Internet地址体系 118
4.1.1 IP地址结构 118
4.1.2 地址解析 119
4.1.3 子网掩码 120
4.2 IP协议 121
4.2.1 IP在TCP/IP模型中的位置 121
4.2.2 IP数据报格式 123
4.2.3 网际控制报文协议(ICMP) 125
4.2.4 网络接口协议(SLIP)和PPP 125
4.3.1 IPv 6及其目标 127
4.3 IPv 6 127
4.3.2 IPv 6的数据报结构 128
4.3.3 IPv 6地址 131
4.4 路由技术 133
4.4.1 路由器及其功能 133
4.4.2 路由器的工作过程 137
4.4.3 路由器的基本结构 139
4.4.4 路由器性能评价与分类 143
4.5 宽带Internet技术 146
4.5.1 第三层交换 146
4.5.2 IPover ATM 151
4.5.3 IPover SDH与IPover WDM 154
习题 156
第5章 信息网络应用架构 159
5.1 应用的传输服务 160
5.1.1 传输层模型及其设计思想 160
5.1.2 传输服务原语 162
5.1.3 传输服务过程 164
5.1.4 UDP协议 170
5.1.5 TCP协议 171
5.1.6 TCP/UDP端口号的分配方法 175
5.2.1 客户机/服务器计算模式的概念 177
5.2 客户机/服务器计算模式 177
5.2.2 客户机/服务器应用方式 179
5.2.3 中间件 180
5.3 套接字编程 182
5.3.1 套接字API 182
5.3.2 基本socket调用 183
5.3.3 客户机/服务器编程初步 190
5.4 Internet应用 195
5.4.1 远程登录(Telnet) 195
5.4.2 文件传输协议(FTP) 196
5.4.3 电子邮件 198
5.4.4 超文本传输协议(HTTP) 202
5.4.5 目录服务 207
5.4.6 代理服务器技术 211
习题 212
第6章 信息网络安全与管理 215
6.1 信息网络的安全问题 216
6.1.1 信息网络遭受的威胁 216
6.1.2 网络安全的基本对策 221
6.1.3 信息技术安全标准 222
6.2.1 加密/解密算法和密钥 225
6.2 数据加密与隐藏技术 225
6.2.2 密码体制 226
6.2.3 数字签名 229
6.2.4 密钥分配 232
6.2.5 数字证书与认证中心 232
6.2.6 数据隐藏及其数字水印技术 234
6.3 防火墙技术 237
6.3.1 防火墙及其功能 237
6.3.2 防火墙的基本技术 238
6.3.3 防火墙的配置与体系结构 241
6.3.4 防火墙的选择原则 244
6.4 入侵防范 246
6.4.1 黑客的常用入侵手段 246
6.4.2 入侵检测与安全预警 249
6.4.3 网络病毒及其防治 250
6.5 虚拟专用网(VPN)技术 251
6.5.1 VPN及其基本原理 251
6.5.2 隧道技术 252
6.6 网络管理 255
6.6.1 网络管理的基本概念 255
6.6.2 网络管理的功能与基本构成 256
6.6.3 简单网络管理协议(SNMP) 258
6.7 信息网络安全的法律与道德规范 258
习题 260
第7章 组网技术 263
7.1 信息网络操作系统 264
7.1.1 网络操作系统概述 264
7.1.2 UNIX/Linux 268
7.1.3 Windows 2000/XP 271
7.2 局域网组网技术 278
7.2.1 以太网技术 278
7.2.2 光纤分布式数据接口FDDI 280
7.2.3 交换式局域网 281
7.2.4 ATM局域网仿真 287
7.2.5 虚拟局域网(VLAN) 292
7.2.6 无线局域网(WLAN) 293
7.2.7 个人局域网和蓝牙技术 295
7.3 接入技术 301
7.3.1 公共电话交换网(PSTN) 302
7.3.2 综合业务数字网(ISDN) 303
7.3.3 数字用户线路(xDSL) 307
7.3.4 光纤接入 311
7.3.5 光纤/铜线混合接入网(HFC) 316
7.3.6 无线接入网络 320
7.4 Intranet与Extranet 326
7.4.1 Intranet 326
7.4.2 Extranet 329
7.5 网络存储 331
7.5.1 SAS和NAS 331
7.5.2 SAN存储结构 332
习题 334
附录 337
参考文献 355