《网络技术基础》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:崔嘉,罗茂松,高翔主编
  • 出 版 社:北京:光明日报出版社
  • 出版年份:2017
  • ISBN:9787519412289
  • 页数:434 页
图书介绍:本书在研究计算机网络和因特网的基础上,对计算机网络信息安全进行了探讨,详细分析了威胁计算机网络信息安全的因素,并有针对性地提出了计算机网络信息安全保护机制,加强网络安全管理。同时,对移动互联网和数据通信技术进行了系统研究,分析了移动互联网的现状、发展历程、特点、优势、应用及发展趋势。

1 计算机网络 1

1.1 计算机网络的发展历程 1

1.1.1 计算机网络在全球的发展历程 2

1.1.2 计算机网络在我国的发展历程 4

1.1.3 计算机网络的现状 4

1.1.4 计算机网络的发展趋势 5

1.1.5 计算机网络的工作原理 12

1.1.6 计算机网络的层次结构 20

1.2 计算机网络的分类 34

1.3 计算机网络的结构 38

1.3.1 网络硬件的组成 48

1.3.2 网络软件的组成 49

1.3.3 计算机网络的拓扑结构 50

1.3.4 计算机网络的分类 53

1.3.4.1 按覆盖范围分类 53

1.3.4.2 按照网络中计算机所处的地位的不同 54

1.3.4.3 按传播方式分类 54

1.3.4.4 按传输介质分类 55

1.3.5 网络连接设备 56

1.3.5.1 网络连接件 56

1.3.6 网络传输介质 57

1.3.6.1 有线介质 57

1.3.6.2 无线传播介质 62

1.3.7 网络设备 62

1.3.8 网络通信协议 71

1.3.8.1 常用局域网协议 71

1.4 计算机网络的特点 80

1.5 计算机网络的应用 89

1.5.1 以太网 89

1.5.2 令牌环网 112

1.5.3 FDDI网 113

1.5.4 ATM网 114

1.5.5 无线局域网 115

1.6 计算机网络的发展前景 116

2 因特网 119

2.1 因特网的概念和特点 119

2.2 因特网的发展历程 124

2.2.1 世界因特网的发展历程 124

2.2.2 我国因特网的发展历程 125

2.2.3 我国因特网发展瓶颈 126

2.2.4 全球因特网发展的前景 127

2.3 因特网的利与弊 128

2.4 因特网的接入方式 132

2.4.1 接入Internet的常用方法 132

2.4.2 Internet服务提供商(ISP)的选择 133

2.4.3 电话拨号接入 133

2.4.4 调制解调器的硬件安装 134

2.4.5 Win2000系统安装 136

2.4.6 调制解调器的检测 138

2.5 配置拨号网络 140

2.5.1 ADSL接入 144

2.5.2 PPPoE虚拟拨号接入方式 146

2.5.3 拨号软件的安装 151

2.5.4 ADSL专线接入 156

2.5.5 局域网接入 162

2.6 因特网的应用 163

2.6.1 电子邮件(E-mail) 163

2.6.2 文件传输(FTP) 163

2.6.3 现代远程教育 165

2.7 因特网的发展趋势 166

3 计算机网络信息安全 168

3.1 计算机网络信息安全问题与对策 168

3.1.1 计算机通信网络安全概述 169

3.1.2 计算机网络的安全策略 169

3.1.3 常用的网络安全技术 169

3.1.4 结束 171

3.1.5 参考文献 171

3.2 影响计算机通信网络安全的因素分析 172

3.2.1 影响计算机通信网络安全的客观因素 172

3.2.2 影响计算机网络通信安全的主观因素 173

3.3 计算机网络信息安全的研究 173

3.3.1 计算机网络安全的现状 173

3.3.2 国家信息安全保障能力弱 174

3.3.3 信息系统自主化程度低 175

3.3.4 企业自主研发能力不足 176

3.3.5 计算机网络的不安全因素 177

3.3.6 计算机网络的脆弱性 177

3.3.7 操作系统存在的安全问题 178

3.3.8 数据库存储的内容存在的安全问题 180

3.3.9 防火墙的脆弱性 181

3.3.10 计算机病毒 182

3.3.11 其他方面的不安全因素 183

3.4 计算机网络安全的策略 183

3.4.1 技术层面对策 183

3.4.2 建立安全管理规范 183

3.4.3 网络访问控制 185

3.4.4 数据库的备份与恢复 185

3.4.5 应用各种加密技术 187

3.4.6 切断传播途径 189

3.4.7 提高网络反病毒技术能力 189

3.4.8 研发并完善高安全的操作系统 190

3.4.9 管理层面对策 191

3.4.10 物理安全层面对策 192

3.4.11 计算机系统的环境条件 192

3.5 计算机网络信息安全技术 193

3.5.1 浅谈信息安全五性的理解 193

3.5.2 WPDRRC模型解析 194

3.6 计算机网络信息安全保护机制 195

3.7 计算机网络信息安全原则 198

3.8 OSI信息安全体系 201

4 网络安全管理 203

4.1 网络安全管理采用的技术 205

4.1.1 配备防火墙 205

4.1.2 统一互联网出口 205

4.2 网络安全管理的功能 206

4.3 危害网络安全的因素 209

4.3.1 影响网络信息安全的客观因素 209

4.3.2 影响网络信息安全的主观因素 211

4.4 网络安全管理的重要性 211

4.5 网络安全管理制度 212

4.6 网络安全技术的应用 215

4.6.1 密码应用和密钥管理技术 215

4.6.2 网络信息安全的中的数字身份认证技术 216

4.6.3 如何通过防火墙来提升网络信息安全 216

4.6.4 访问控制对网络信息安全的帮助 217

5 移动互联网 218

5.1 移动互联网概述 218

5.1.1 哪些设备属于移动互联网 218

5.1.2 与移动互联网相对的,为什么是PC互联网,而不是固定互联网? 218

5.2 移动互联网的特征 219

5.3 移动互联网时代的信息传播 220

5.4 移动互联网的发展历程及现状 222

5.5 移动互联网的优势及应用 223

5.5.1 移动互联网技术的发展 223

5.5.2 移动互联网技术的应用 226

5.5.3 参考文献 228

5.6 移动互联网的发展特点及趋势 228

6 数据通信技术 231

6.1 数据通信的基本概念 231

6.2 数据通信的发展历程 223

6.2.1 通信的起源 223

6.2.2 通信的技术革新 224

6.2.3 通信的演进过程 237

6.3 数据通信的传输手段 238

6.3.1 分类 238

6.4 数据通信的传输介质 238

6.5 数据通信系统 242

6.5.1 系统特点 243

6.5.2 系统体系结构 244

6.5.3 系统工作模式 244

6.5.4 系统各部分的功能与特性 245

6.6 数据通信的应用及发展前景 246

6.6.1 数据通信的发展 246

6.6.2 数据通信网络应用 246

6.6.3 中国公用帧中继网 249

6.6.4 第三节 中国公用数字数据网 250

7 网络技术 253

7.1 网络技术的定义及关键技术 253

7.2 网络互联 258

7.2.1 网络互联的目的 258

7.2.2 网络如何连接起来 258

7.2.3 参考模型 259

7.3 开放系统互连参考模型 259

7.4 网络体系结构与协议 261

7.4.1 协议定义 261

7.4.2 简介 262

7.5 OSI模型 263

7.5.1 形成 263

7.5.2 第一层:物理层(PhysicalLayer) 264

7.5.2 第二层:数据链路层(DataLinkLayer) 282

7.5.3 第三层:网络层(Network layer) 299

7.5.4 第四层:传输层(Transport layer) 346

7.5.5 第五层:会话层(Session layer) 389

7.5.6 第六层:表示层(Presentation layer) 389

7.5.7 第七层:应用层(Application layer) 389

7.6 OSI参考模型 424

7.6.1 简介 425

7.6.2 划分原则 426

7.6.3 数据封装过程 430

7.7 网络操作系统 431

7.7.1 简介 431

7.7.2 模式分类 432

7.8 网络信息浏览与搜索 432