第1章 计算机网络概述 1
1.1计算机网络的产生与发展 1
1.2计算机网络的定义与功能 3
1.2.1计算机网络的定义 3
1.2.2计算机网络的功能 3
1.3计算机网络的组成 4
1.3.1通信子网与资源子网 4
1.3.2计算机网络硬件和网络软件 4
1.4计算机网络的分类 5
1.4.1按网络传输技术进行分类 6
1.4.2按网络拓扑结构进行分类 6
1.4.3按网络的覆盖范围进行分类 7
1.5计算机网络体系结构 8
1.5.1概述 8
1.5.2 ISO/OSI参考模型 9
1.5.3 TCP/IP参考模型 11
本章小结 13
习题 13
第2章 物理层 14
2.1物理层概述 14
2.2传输介质 15
2.2.1双绞线 15
2.2.2同轴电缆 16
2.2.3光纤 17
2.2.4无线介质 18
2.2.5传输介质对比 19
2.3接头与接口 20
2.3.1 RJ-45接头 20
2.3.2 光纤接口 22
本章小结 24
习题 25
实训项目 25
实训:双绞线的制作 25
第3章 数据链路层 27
3.1数据链路层基础 27
3.1.1数据链路层功能概述 27
3.1.2成帧方法 28
3.1.3停止等待协议 30
3.2面向比特的链路层协议HDLC 36
3.3点到点协议 40
本章小结 45
习题 47
第4章 局域网 48
4.1局域网概述 48
4.1.1局域网的概念和特点 48
4.1.2典型局域网技术 49
4.1.3连接方式与802标准 51
4.2传统以太网 52
4.2.1发展历程 52
4.2.2数据链路层 54
4.3交换式以太网 58
4.3.1交换机与集线器的区别 58
4.3.2交换机的工作原理 59
4.4虚拟局域网 60
4.4.1虚拟局域网概述 60
4.4.2交换机基础 61
4.4.3 VLAN配置 63
4.4.4 VLAN中继配置 66
4.4.5 VLAN间路由 71
4.5局域网新技术 73
4.5.1千兆以太网 73
4.5.2无线局域网 75
本章小结 79
习题 79
实训项目 80
实训1: VLAN中继链路配置 80
实训2: VLAN间路由配置 81
第5章 网络层 83
5.1广域网的数据交换方式 83
5.1.1电路交换 84
5.1.2报文交换 84
5.1.3分组交换 85
5.1.4数据交换方式的比较 87
5.2网际协议 87
5.2.1 IPv4地址 88
5.2.2划分子网 89
5.2.3构造超网 90
5.2.4 IP数据报格式 91
5.2.5 IP数据包分析 93
5.3地址解析协议 94
5.3.1工作原理 94
5.3.2报文格式 95
5.3.3 ARP数据包分析 95
5.4 Internet控制报文协议 97
5.4.1报文格式 97
5.4.2报文类型 97
5.4.3应用举例 97
5.5 IP路由 100
5.5.1路由和路由算法 100
5.5.2路由器 102
5.5.3路由协议 106
5.5.4路由配置举例 108
本章小结 118
习题 119
实训项目 119
实训1:常用网络命令的使用 119
实训2:捕获并分析数据包 121
实训3:路由器的简单配置 122
实训4:路由器的静态路由和默认路由配置 122
实训5:路由器的动态路由协议RIP配置 123
第6章 传输层 124
6.1传输层概述 124
6.1.1传输层的位置 124
6.1.2传输层的要素 125
6.1.3 Internet传输层 127
6.2传输控制协议 129
6.2.1 TCP的特点 129
6.2.2 TCP报文段格式 130
6.2.3 TCP的连接管理 134
6.2.4 TCP的确认与重传 137
6.2.5 TCP的缓存与流量控制 138
6.3用户数据报协议 141
6.3.1 UDP的特点 142
6.3.2 UDP的报文格式 142
本章小结 143
习题 144
实训项目 144
实训:TCP的连接建立与释放 144
第7章 应用层 147
7.1客户机/服务器模式 147
7.1.1客户机/服务器模式的工作原理 147
7.1.2客户机/服务器模式的特点 148
7.1.3 Internet中的应用 148
7.2域名系统DNS 149
7.2.1概述 149
7.2.2 Internet的域名体系 149
7.2.3域名解析 150
7.3万维网 152
7.3.1概述 152
7.3.2超文本传输协议 153
7.3.3统一资源定位符 156
7.3.4超文本置标语言 157
7.3.5动态网页开发技术 158
7.3.6 WWW服务器的安装、设置与使用 160
本章小结 162
习题 163
实训项目 163
实训1:捕获并分析应用层的数据包 163
实训2: WWW服务器的设置与使用 164
第8章 网络安全技术 165
8.1概述 165
8.1.1黑客的历史 165
8.1.2网络攻击模型 167
8.2常见的攻击技术 168
8.2.1扫描技术 168
8.2.2网络监听 170
8.2.3拒绝服务攻击 174
8.2.4身份欺骗技术 175
8.2.5计算机病毒 177
8.2.6木马 179
8.3常见的防范技术 180
8.3.1密码及认证技术 180
8.3.2防火墙 183
8.3.3入侵检测 187
8.3.4蜜罐技术 190
8.3.5数据备份与恢复 194
本章小结 197
习题 197
实训项目 198
实训1:端口扫描 198
实训2:漏洞扫描 198
实训3:入侵检测 199
附录APacketTracer的使用 202
附录BIRIS的使用 210
参考文献 218