第一篇 计算机网络基础篇 2
第1章 计算机网络简介 2
1.1网络的基本概念 2
1.1.1计算机网络的定义 2
1.1.2计算机网络的发展历史 2
1.1.3计算机网络的基本组成 4
1.1.4计算机网络的主要作用 6
1.2 ISO/OSI参考模型 6
1.2.1七层协议 6
1.2.2 OSI每层的功能 8
1.3 TCP/IP参考模型 9
1.3.1 TCP/IP模型概述 9
1.3.2 TCP/IP的基本工作原理 10
1.3.3 TCP/IP与OSI的比较 10
第2章 计算机网络设备 12
2.1网络接口卡 12
2.1.1网络接口卡简介 12
2.1.2网络接口卡的主要功能部件 13
2.1.3网络接口卡的主要类型 15
2.2物理层设备——中继器 17
2.3集线器(Hub) 18
2.3.1集线器简介 18
2.3.2集线器的主要特点 19
2.3.3集线器的主要分类 20
2.3.4集线器的常用接口 21
2.4数据链路层设备——网桥 22
2.5数据链路层/网络层设备——交换机 23
2.5.1基本原理 23
2.5.2网络交换机的基本功能 24
2.5.3网络交换机的交换模式 24
2.6网络层设备——路由器 25
2.6.1路由器的特征和功能 25
2.6.2路由器的分类 26
2.6.3常见的路由协议 27
2.7应用层设备——网关 28
第3章 局域网技术 30
3.1计算机局域网的发展历史 30
3.1.1以太局域网(EthernetLocal Area Network) 30
3.1.2以太网的分类 31
3.1.3无线局域网(VVLAN) 33
第4章 广域网技术 38
4.1广域网概述 38
4.1.1广域网与局域网的区别 38
4.1.2广域网的主要特点 38
4.2广域网的基本原理 39
4.2.1虚电路广域网 40
4.2.2数据报广域网 41
4.2.3两种广域网的应用比较 41
4.3广域网的连接 42
4.3.1广域网的连接设备 42
4.3.2广域网的连接类型 42
4.4广域网的常用封装协议 43
4.4.1 HDLC 43
4.4.2 PPP协议 43
4.4.3帧中继协议 44
4.4.4 ATM协议 44
4.5广域网的关键技术 44
4.5.1公用交换电话网(PSTN) 44
4.5.2综合业务数字网(ISDN) 44
4.5.3数字数据网DDN 45
4.5.4 X.25分组交换数据网 45
4.5.5 Frame Relay帧中继 45
4.5.6ATM 46
4.5.7 SONET/SDH传输技术 46
4.5.8 SMDS技术 46
4.5.9 MSTP技术 46
第二篇 物理及数据链路层应用精解篇 50
第5章 物理层原理及应用精解 50
5.1物理层概述 50
5.1.1物理层的定义 50
5.1.2物理层的特性 50
5.1.3物理层的主要功能 51
5.2物理层导向传输介质 51
5.2.1双绞线 51
5.2.2同轴电缆 52
5.2.3光纤 52
5.3物理层非导向传输介质 54
5.4双绞线 54
5.4.1双绞线的分类 54
5.4.2超五类非屏蔽双绞线 55
5.4.3六类非屏蔽双绞线 55
5.4.4七类双屏蔽双绞线 56
5.4.5如何选用双绞线 56
5.5光纤的分类 57
5.5.1按传输模式分类 57
5.5.2按纤芯直径分类 57
5.5.3按光纤纤芯折射率分布分类 57
5.6物理层重要接口及标准 57
5.6.1串行接口通信原理 57
5.6.2 RS-232串行接口标准 58
5.6.3 EIA标准接口 59
第6章 数据链路层原理及应用精解 60
6.1数据链路层的主要功能简介 60
6.2数据链路层的成帧功能 61
6.2.1面向字节的成帧 61
6.2.2面向位的分帧 61
6.2.3基于时钟的成帧 61
6.3数据链路层的差错控制功能 61
6.3.1纠错码方案 62
6.3.2检错码方案 62
6.4数据链路层的流量控制功能 62
6.4.1 XON/XOFF方案 62
6.4.2窗口协议机制 63
6.5数据链路层协议 63
6.5.1 IPX协议 63
6.5.2 SPX协议 63
6.5.3 IPX/SPX协议 64
6.5.4 NetBIOS协议 64
6.5.5 NetBEUI协议 64
6.5.6 HDLC协议 65
6.5.7 LAPB协议 65
6.5.8 SDLC协议 66
6.6 ARP/RARP协议 66
6.6.1 ARP/RARP协议简介 66
6.6.2 ARP/RARP协议报文格式 67
6.6.3 ARP协议的安全问题和安全威胁 68
6.7 VLAN技术 70
6.7.1 VLAN简介 70
6.7.2 VLAN的技术特点 72
6.7.3 VLAN分类 72
6.8 PPP协议 73
6.8.1 PPP协议简介 73
6.8.2 PPP协议封装 73
6.8.3 PPP链路建立的五个阶段 74
6.9 PPPOE协议 76
6.9.1 PPPOE协议简介 76
6.9.2协议的基本框架 76
6.9.3 PPPOE通信流程 77
6.9.4 PPPOE的LCP配置选项 78
6.9.5 PPP会话终结 78
6.9.6 PPP会话续传(L2TP VPN ) 79
6.9.7用户认证和IP地址分配 80
6.10第二层隧道协议L2TP 81
6.10.1 L2TP简介 81
6.10.2应用L2TP技术的网络拓扑结构 82
6.10.3 L2TP报头格式 82
6.10.4相关技术与应用 84
第三篇 网络层应用精解篇 88
第7章 网络层原理 88
7.1网络层概述 88
7.2虚电路和数据报 88
7.2.1通信交换技术 88
7.2.2虚电路操作方式和虚电路服务 88
7.2.3数据报操作方式及数据报服务 89
7.2.4两种操作方式/网络服务的特点和比较 89
7.3 IPv4协议 90
7.3.1 IPv4协议包结构 92
7.3.2 IP地址 93
7.3.3子网 96
7.4 IPv6协议 97
7.4.1 IPv6诞生的背景 97
7.4.2 IPv6的新特性 98
7.4.3 IPv6的报文格式 100
7.4.4 IPv6的地址空间及其表示方法 102
7.4.5 IPv6的地址类型 102
7.4.6 IPv4向IPv6过渡的技术 103
7.4.7 IPv6与IPv4互通的技术 108
第8章 网络层核心算法和协议 112
8.1路由和路由算法简介 112
8.2路由算法设计原则和目的 112
8.3路由的基本原理 113
8.3.1路由的内涵 113
8.3.2路由算法的基本类型 114
8.3.3路由好坏的度量标准 115
8.4几种主要的路由算法 116
8.4.1最短路径优先算法——Dijkstra算法 116
8.4.2扩散算法(Flooding) 117
8.4.3距离向量路由算法(Distance Vector Routing) 117
8.4.4链路状态路由算法(Link State Routing) 117
8.5几种主要的路由协议 117
8.5.1路由协议的演进 117
8.5.2 RIP路由协议 118
8.5.3 OSPF协议 119
8.5.4 IGRP路由协议 122
8.5.5 BGP协议 123
8.5.6路由协议的选择 123
8.6 MPLS(多协议标记交换)技术 124
8.6.1 MPLS (Multi-Protocol LabelSwitching)简介 124
8.6.2 MPLS原理 129
8.6.3 MPLS的基本选路方法 130
8.7 ICMP协议 131
8.7.1 ICMP协议简介 131
8.7.2 ICMP安全问题分析 132
8.8 IPSec协议 133
8.8.1 IPSec简介 133
8.8.2 IPSec协议组 134
8.8.3 IPSec工作模式 135
8.8.4 AH头结构 136
8.8.5 ESP头结构 137
第四篇 传输层应用精解篇 140
第9章 传输层原理及应用精解 140
9.1传输层概述 140
9.1.1传输层的基本功能 140
9.1.2传输层的服务类型和协议级别 141
9.2 TCP协议 141
9.2.1 TCP协议的报文格式 141
9.2.2 TCP“三次握手”建立连接 143
9.2.3 TCP“四次告别”关闭连接 143
9.2.4 TCP中的端口 145
9.2.5 TCP可靠传输 152
9.2.6 TCP流量控制 153
9.3 UDP协议 153
9.4 TCP/IP协议栈面临的网络安全问题 154
9.4.1 IP欺骗 154
9.4.2 SYN Flooding 155
9.4.3 ACK Flooding 158
9.4.4 UDP Flooding 159
9.4.5 Connection Flooding 159
9.5 RSVP协议 160
9.5.1 RSVP简介 160
9.5.2 RSVP数据流 161
9.5.3 RSVP数据流处理 162
9.5.4 RSVP服务质量(QoS) 162
9.5.5 RSVP连接启动 162
9.5.6 RSVP资源预订类型 162
9.5.7 RSVP软状态实现 163
9.5.8 RSVP操作模型 163
9.5.9加权平均排队方案 164
9.5.10 RSVP消息和包格式 164
第五篇 应用层应用精解篇 172
第10章HTTP/HTTPS协议原理及应用精解 172
10.1 HTTP协议原理 172
10.1.1 Web简介 172
10.1.2 HTTP简介 173
10.1.3 HTTP的几个重要概念 173
10.1.4 HTTP流程的基本原理 174
10.1.5 HTTP非持久连接和持久连接 176
10.2 HTTP请求报文 178
10.3 HTTP响应报文 179
10.4 HTTP消息报头 180
10.4.1普通报头 180
10.4.2请求报头 180
10.4.3响应报头 181
10.4.4实体报头 182
10.5 HTTP编程应用实例 182
10.5.1 HTTP请求包 182
10.5.2 HTTP应答包 183
10.5.3 Socket类与ServerSocket类 184
10.5.4读取HTTP包代码示例 184
10.6 HTTPS协议原理 189
10.6.1 SSL简介 189
10.6.2 SSL基本原理 190
10.6.3 SSL协议通信流程 193
10.6.4 SSL协议结构 195
10.6.5 SSL与TLS 196
10.7 HTTPS编程应用实例 198
10.7.1服务器端代码 198
10.7.2客户端代码 201
第11章FTP协议原理及应用精解 203
11.1 FTP简介 203
11.2 FTP基本概念 204
11.3 FTP模型 205
11.4 FTP的用户分类及权限归属 206
11.4.1 Real账户 206
11.4.2 Guest用户 206
11.4.3 Anonymous(匿名)用户 206
11.5通过FTP传输文件的一般步骤 206
11.6 FTP基本原理 207
11.6.1传输方式 207
11.6.2 FTP Port模式和FTP Passive模式 208
11.7 FTP基本命令 211
11.8 FTP应用开发 213
11.8.1 C++实现 213
11.8.2 Java实现 216
11.9 FTP安全问题 218
第12章DNS协议原理及应用精解 220
12.1 DNS简介 220
12.2 DNS基本概念 222
12.2.1 DNS组成 222
12.2.2域名空间和资源记录 222
12.2.3命名规则 223
12.2.4资源记录(Resource Record.RR) 223
12.2.5 RR的文本表示 225
12.2.6别名和统一命名 225
12.2.7查询 226
12.3名字服务器原理 228
12.3.1介绍 228
12.3.2数据库如何被划分为区 229
12.3.3名字服务器高级内容 230
12.4 Resolver原理 231
12.4.1客户-Resolver的接口 231
12.4.2 Resolver的内部机制 232
12.5 DNS报文格式 234
12.6 DNS报文举例 237
12.6.1 QNAME=SRI-NIC.ARPA,QTYPE=A 237
12.6.2 QNAME=SRI-NIC.ARPA,QTYPE= 238
12.6.3 QNAME=SRI-NIC.ARPA,QTYPE=MX 239
12.6.4 QNAME=SIR-NIC.ARPA,QTYPE=A 239
12.6.5 QNAME=BRL.MIL,QTYPE=A 240
12.6.6 QNAME=USC-ISIC.ARPA,QTYPE=A 240
12.6.7 QNAME=USC-ISIC.ARPA,QTYPE=CNAME 241
12.6.8解析例子 241
12.7 DNS安全问题及对策 243
12.7.1 DNS安全问题 243
12.7.2 DNS安全解决方案 244
第13章DHCP协议原理及应用精解 249
13.1 DHCP简介 249
13.2 DHCP工作流程 249
13.3 DHCP租用期限的工作原理 252
13.4 DHCP的报文格式 253
13.5动态地址分配过程 254
13.6 IP地址冲突防范 255
第14章 电子邮件协议原理及应用精解 256
14.1 SMTP简介 256
14.2电子邮件系统的组成原理 257
14.2.1邮件传递代理(MTA) 257
14.2.2邮件获取代理(MSA) 258
14.2.3邮件客户代理(MUA) 258
14.3电子邮件传输协议原理 258
14.3.1 SMTP的通信模型 258
14.3.2 SMTP协议的邮件路由过程 260
14.3.3 SMTP的基本命令 260
14.3.4 SMTP协议会话流程示意 262
14.3.5 mail relay简介 262
14.4 POP&POP3:邮局协议与邮局协议第3版简介 263
14.5协议结构 263
14.6 POPS命令流程示意 264
14.7使用telnet连接Winmail Server收信 265
14.8 SMTP应用开发实例 266
14.8.1邮件头准备 266
14.8.2由Socket套接字为SMTP提供网络通信基础 267
14.8.3 SMTP会话应答的实现 267
14.9 POP3应用开发实例 269
14.9.1使用JavaMail 269
14.9.2使用PHP实现 271
14.10防治垃圾邮件的主流策略和技术 277
14.10.1 SMTP用户认证技术 277
14.10.2逆向DNS解析 277
14.10.3实时黑名单过滤 278
14.10.4白名单过滤 278
14.10.5内容过滤 278
14.10.6 IMAP协议简介 279
14.10.7 IMAP与POP3及Web Mail的比较 279
第15章SNMP协议原理及应用精解 281
15.1 SNMP概述 281
15.2 SNMP的工作原理 281
15.2.1网络管理模型 281
15.2.2网络管理协议结构 283
15.2.3网络管理服务 283
15.2.4委托代理 284
15.3管理信息结构SMI 284
15.3.1 ASN.1 284
15.3.2文本约定 285
15.3.3对象定义 286
15.3.4 Trap定义 286
15.3.5对象标志符 287
15.3.6表对象的定义 288
15.3.7对象和对象实例的区别 289
15.3.8 OID的字典序 289
15.4协议数据单元(Protocol Data Unit, PDU ) 290
15.4.1 SNMP报文格式 290
15.4.2 SNMP报文类型 290
15.4.3 SNMPv2基本的PDU格式 291
15.4.4 SNMP消息的生成 292
15.4.5 SNMP消息的接收和处理 292
15.5 SNMP协议操作 293
15.5.1 GetRequest 293
15.5.2 GetNextRequest——PDU 295
15.5.3 Response——PDU 297
15.5.4 SetRequest——PDU 299
15.5.5 GetBulkRequest——PDU 301
15.5.6 InformRequest——PDU 303
15.5.7 Trap——PDU 304
15.6 SNMP的安全控制 306
15.7 SNMP应用开发实例 308
15.7.1 SNMP发送消息 308
15.7.2 SNMP接收消息 312
第16章SIP协议原理及应用精解 315
16.1 SIP历史简介 315
16.2 SIP原理简介 316
16.2.1基本原理 316
16.2.2会话构成 317
16.2.3 SIP结构 318
16.2.4 SIP消息 319
16.2.5 SIP消息实例 321
16.2.6 H323与SIP协议的比较 325
16.3 SDP协议 326
16.3.1 SDP协议的功能描述 326
16.3.2 SDP协议的会话描述 327
16.4 SIP开源协议栈介绍 328
16.4.1 OPAL 328
16.4.2 VOCAL 329
16.4.3 sipX 329
16.4.4 ReSIProcate 330
16.4.5 oSIP 331
第17章RTP/RTSP/SRTP协议 332
17.1 RTP概述 332
17.1.1流媒体简介 332
17.1.2 RTP简介 332
17.1.3 RTP的协议层次 333
17.1.4 RTP的封装 334
17.1.5 RTCP的封装 334
17.1.6 RTP的会话过程 336
17.2 RTCP原理 336
17.2.1 RTCP简介 336
17.2.2 RTCP信息包 337
17.2.3 RTCP传输间隔 338
17.2.4 SR源报告包和RR接收者报告包 339
17.2.5 SDES源描述包 339
17.2.6 BYE断开RTCP包 340
17.2.7 APP特殊应用包 340
17.2.8 RTP/ RTCP的不足之处 341
17.3 SRTP协议 341
第18章P2P协议原理及应用精解 343
18.1 P2P概述 343
18.1.1 P2P简介 343
18.1.2 Web站点交换与P2P传输的比较 345
18.1.3 P2P的定义和特点 346
18.1.4 P2P的用途 347
18.2 P2P协议分类简介 348
18.3集中式P2P简介 349
18.4全分布式非结构化P2P算法简介 349
18.4.1 Gnutella 349
18.4.2 Freenet 351
18.5半分布式P2P算法简介 353
18.5.1 Kazaa 353
18.5.2 BitTorrent 353
18.6基于DHT的结构化P2P算法简介 356
18.6.1 DHT 356
18.6.2 chord 359
18.6.3 Kademlia 360
18.6.4 Pastry 362
18.6.5 Tapestry 363
18.6.6 CAN 363
18.6.7 Koorde 365
18.6.8 Viceroy 366
18.6.9 Bamboo 367
18.6.10 Tourist 367
18.6.11 Accordio 369
18.7 P2P安全问题分析 370
18.7.1 P2P技术存在的安全缺陷 371
18.7.2 P2P网络面临的主要安全威胁 371
18.7.3 P2P网络安全的防御体系建设 373
18.7.4 P2P安全技术的研究重点 374
第19章SOAP协议原理及应用精解 378
19.1 SOAP协议简介 378
19.2 SOAP消息举例 379
19.3 SOAP与XML的关系 380
19.4 SOAP封装 380
19.4.1 SOAP encodingStyle属性 381
19.4.2封装版本模型 381
19.5 SOAP头 381
19.5.1使用头属性 382
19.5.2 SOAP actor属性 382
19.5.3 SOAP mustUnderstand属性 382
19.6 SOAP体 383
19.6.1 SOAP头和体的关系 383
19.6.2 SOAP错误 383
19.7 SOAP编码 384
19.7.1 XML中的编码类型规则 385
19.7.2简单类型 387
19.8多态accessor 389
19.9 Compound types复合类型 389
19.9.1复合值,结构和值引用 389
19.9.2数组 391
19.9.3一般复合类型 395
19.10缺省值 396
19.11 SOAP root属性 396
19.12在HTTP中使用SOAP 396
19.12.1 SOAP HTTP请求 397
19.13在RPC中使用SOAP 398
19.13.1 RPC和SOAP体 398
19.13.2 RPC和SOAP头 399
19.14 SOAP封装举例 399
19.14.1请求编码举例 399
19.14.2应答编码举例 400
19.15 SOAP协议应用开发实例 401
19.15.1 PHP SOAP开发实例 401
19.15.2 Java SOAP开发实例 403
第20章SSH协议原理及应用精解 406
20.1 SSH概述 406
20.2 SSH基本原理 407
20.2.1主机密钥机制 407
20.2.2字符集和数据类型 408
20.2.3命名规则及消息编码 410
20.2.4 SSH协议的可扩展能力 411
20.3 SSH中用户认证方式 412
20.3.1概述 412
20.3.2认证过程 412
20.3.3用户认证方式 414
20.4 SSH1与S SH2的主要区别概述 417
20.4.1 SSH1 417
20.4.2 SSH2 418
第21章LDAP协议原理及应用精解 419
21.1 LDAP简介 419
21.2 LDAP原理 421
21.2.1 LDAP安全和访问控制 421
21.2.2 LDAP目录树结构 421
21.2.3 LDAP复制 425
21.2.4 LDAP存储结构原理 426
21.3 LDAP目录客户端访问工具 428
21.3.1 openldap命令行 428
21.3.2 ldapbrowser Java开源LDAP客户端工具 429
21.4 LDAP如何工作以及如何开发LDAP的应用 429
21.5 LDAP的主从备份功能 432
21.6 LDAP API 436
21.6.1 LDAP API简介 436
21.6.2 LDAP API函数调用 437
21.6.3使用API示例代码 445
第22章SOCKS协议原理及应用精解 447
22.1 SOCKS简介 447
22.2基于TCP协议的客户 447
22.3请求 448
22.4地址 449
22.5应答 449
22.6基于UDP协议的客户 451
第23章XMPP协议原理及应用精解 452
23.1 XMPP简介 452
23.1.1 XMPP协议的优点 452
23.1.2 XMPP协议的缺点 452
23.2 XMPP基础 453
23.2.1网络层次和数据包 453
23.2.2 XMPP的节点与路由 454
23.2.3地址标识 454
23.3 XMPP核心数据包 454
23.3.1公有属性 455
23.3.2初始化XML stream,身份验证 455
23.3.3 Roster获取联系人列表 456
23.3.4 Presence状态数据包 456
23.3.5 Message信息数据包 457
23.4 XMPP扩展 458
23.4.1通过vcard-temp获取电子名片 458
23.4.2通过In-Band Bytestreams传输二进制数据 459
23.4.3通过SOCKS5 Bytestreams传输二进制数据 459
23.4.4扩展机制的缺点 461
第24章Telnet协议原理及应用精解 462
24.1 Telnet简介 462
24.2 Telnet基本概念 462
24.3 Telnet工作过程 463
24.4适应异构 464
24.5传送远地命令 464
24.6数据流向 465
24.7强制命令 465
24.8选项协商 465
24.9 Telnet常用命令 466
第六篇 网络安全篇 468
第25章 计算机网络安全威胁及策略 468
25.1 Scanning(扫描攻击) 468
25.1.1 TCP全连接扫描 468
25.1.2 TCP半连接(SYN)扫描 469
25.1.3 UDP扫描 469
25.1.4标志获取扫描 469
25.1.5包分片 469
25.1.6欺骗扫描 469
25.1.7标识扫描 470
25.1.8 FTP反弹扫描 470
25.1.9源端口扫描 470
25.1.10主机扫描 470
25.1.11操作系统“指纹”扫描 471
25.2木马 472
25.3拒绝服务攻击和分布式拒绝服务攻击 474
25.3.1 DoS攻击 474
25.3.2 DDoS攻击 477
25.4病毒 479
25.4.1病毒的起源和历程 479
25.4.2病毒的主要类型 480
25.5 IP Spoofing 481
25.6 ARP Spoofiing 481
25.7 Phishing 481
25.8 Botnet 484
25.9跨站脚本攻击 485
25.10零日攻击(Zero Day Attack) 485
25.11“社会工程学”攻击 486
25.12构建企业安全防范体系(架构) 487
25.12.1企业安全防范体系(架构)的概念 487
25.12.2企业安全架构的层次结构及相关安全技术 488
25.12.3企业安全防范架构设计准则 490
25.13网络优化须做好的七项工作 492
25.13.1做好网络设计 492
25.13.2选择合适的网络互联设备 492
25.13.3确认网线和网络设备工作正常 492
25.13.4优化网卡 493
25.13.5配备高性能的服务器 493
25.13.6做好流量监控与管理 493
25.13.7做好网络安全 494
25.14维护网站安全必须“做好”的10件事 495
25.15 网络流量管理 497
25.15.1网络流量管理的范畴 497
25.15.2需要关注的常见网络流量 499
25.15.3网络流量管理的策略 500
25.16企业备份和恢复全攻略 501
25.16.1数据备份和恢复简介 501
25.16.2常见的数据备份策略 502
25.16.3 Windows下的数据备份和恢复软件 504
25.16.4 Linux下的开源数据备份和恢复软件 507
25.16.5硬盘恢复 511
25.16.6应用磁盘阵列——RAID 512
25.16.7应用三大存储设备——SAN、DAS和NAS 514
25.16.8合理制定备份和恢复计划 518
第26章 网络安全技术概览 521
26.1网络层防护——防火墙 521
26.1.1防火墙简介 521
26.1.2防火墙的分类 523
26.1.3传统防火墙技术 524
26.1.4新一代防火墙的技术特点 525
26.1.5防火墙技术的发展趋势 527
26.1.6防火墙的配置方式 528
26.1.7防火墙的实际安全部署建议 529
26.2应用层防护:IDS/IPS 531
26.2.1入侵检测系统(IDS)简介 531
26.2.2入侵检测技术的发展 532
26.2.3入侵检测的分类 533
26.2.4入侵防御系统(IPS) 537
26.2.5 IPS的发展 537
26.2.6 IPS技术特征 538
26.2.7 IPS的功能特点 538
26.2.8 IPS产品种类 541
26.3网关级防护——UTM 542
26.4 Web应用综合防护——WAF 543
26.5数据防护——数据加密 544
26.5.1加密技术的基本概念 544
26.5.2加密系统分类 545
26.5.3常用的加密算法 547
26.5.4加密算法的主要应用场景 548
26.6远程访问安全保障——VPN 549
26.6.1 VPN简介 549
26.6.2 VPN的分类 550
26.7身份认证技术 552
26.7.1静态密码 552
26.7.2智能卡(IC卡) 553
26.7.3短信密码 553
26.7.4动态口令牌 553
26.7.5 USB KEY 553
26.7.6生物识别技术 554
26.7.7双因素身份认证 554
第七篇 工具篇 556
第27章Wireshark抓包工具介绍 556
27.1 Wireshark简介 556
27.2安装Wireshark 556
27.2.1在Linux下安装 556
27.2.2在Windows下安装 557
27.3 Wireshark用户界面介绍 557
27.3.1主窗口 558
27.3.2主菜单 559
27.3.3 “File”菜单 559
27.3.4 “Edit”菜单 561
27.3.5 “View”菜单 562
27.3.6 “Go”菜单 564
27.3.7 “Capture”菜单 565
27.3.8 “Analyze”菜单 566
27.3.9 “Statistics”菜单 567
27.3.10 “Help”菜单 567
27.3.11 “Main”工具栏 568
27.3.12 “Filter”工具栏 569
27.3.13 “Packet List”面板 570
27.3.14 “Packet Details”面板 571
27.3.15 “Packet Byte”面板 571
27.3.16状态栏 572
27.4实时捕捉数据包 572
27.4.1简介 572
27.4.2开始捕捉 572
27.4.3捕捉接口对话框 573
27.4.4捕捉选项对话框 574
27.4.5捕捉文件格式、模式设置 576
27.4.6链路层包头类型 576
27.4.7捕捉时过滤 577
27.4.8停止捕捉 578
27.4.9重新启动捕捉 578
27.5文件输入/输出及打印 579
27.5.1打开捕捉文件 579
27.5.2 “Save Capture File As/保存文件为”对话框 580
27.5.3输出格式 581
27.5.4合并捕捉文件 582
27.5.5文件集合 583
27.5.6导出数据 584
27.5.7打印包 587
27.6处理已经捕捉的包 588
27.6.1浏览捕捉的包 588
27.6.2弹出菜单项 589
27.6.3浏览时过滤包 592
27.6.4建立显示过滤表达式 593
27.6.5 “Filter Expression/过滤表达式”对话框 595
27.6.6定义、保存过滤器 596
27.6.7查找包 597
27.6.8跳转到指定的包 598
27.6.9标记包 598
27.6.10时间显示格式及参考时间 599
27.7 Wireshark高级应用 599
27.7.1 “Follow TCP Stream” 599
27.7.2时间戳 601
27.7.3合并包 602
27.7.4名称解析 603
27.7.5校检和 604
27.8 Wireshark统计功能 605
27.8.1功能说明 605
27.8.2摘要窗口 606
27.8.3 “Protocol Hierarchy”窗口 606
27.8.4 “Endpoints” 607
27.8.5会话/Conversations 609
27.8.6 “IO Graphs”窗口 609
27.8.7服务响应时间 610
第28章ntop网络流量分析工具介绍 612
28.1 ntop简介 612
28.2 ntop的安装及参数配置 612
28.2.1 ntop在Windows下的安装 612
28.2.2 ntop在Linux下的安装 612
28.3 ntop对网络流量的统计分析 613
28.3.1 ntop选项介绍 613
28.3.2 ntop选项具体分析介绍 615
第八篇 计算机网络高级应用篇 632
第29章 无线通信技术概览 632
29.1短距离无线通信技术 632
29.1.1 WLAN 632
29.1.2红外通信技术 634
29.1.3无线激光通信技术 637
29.1.4蓝牙通信技术 639
29.1.5 NFC技术 642
29.1.6 ZigBee技术 643
29.1.7 UWB技术 644
29.2远距离无线通信技术 644
29.2.1无线网桥 644
29.2.2无线Mesh网络 647
29.2.3移动通信网络 650
29.2.4卫星通信网络 668
第30章 计算机网络应用热点——云计算 670
30.1云计算概述 670
30.2云计算的几大形式 672
30.3云计算的特点 672
30.4云计算的商业现状 675
30.5什么不是云计算 678
30.6云计算的20个基本定义 678
30.7云计算当前的主要应用 681
30.8云计算在存储领域的发展趋势和优势 683
30.9云安全 684
第31章 三网融合 687
31.1三网融合提出的背景 687
31.2三网融合发展情况 687
31.3三网融合的技术可行性 689
31.3.1公用电信网 690
31.3.2互联网 691
31.3.3有线电视网 696
31.4三网融合的技术方案 698
31.4.1三网融合技术难点 699
31.4.2现有资源 699
31.4.3三网融合的3个重要技术 699
附录A网络工具资源汇总 700
参考文献 712