图书介绍
高等计算机网络与安全pdf电子书版本下载
- 王雷编著 著
- 出版社: 北京:北京交通大学出版社
- ISBN:9787811236309
- 出版时间:2010
- 标注页数:442页
- 文件大小:141MB
- 文件页数:457页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
高等计算机网络与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部 计算机网络基础 1
第1章 计算机网络概述 1
1.1 计算机网络的定义与分类 1
1.1.1 计算机网络的定义 1
1.1.2 计算机网络的分类 3
1.2 计算机网络的演变与发展 6
1.2.1 计算机网络的演变历程 6
1.2.2 计算机网络的发展趋势 9
1.3 计算机网络的参考模型 13
1.3.1 OSI参考模型 13
1.3.2 TCP/IP参考模型 16
1.3.3 OSI与TCP/IP模型的比较 18
1.4 本章小结 19
1.5 本章习题 19
第2章 计算机网络的体系结构 21
2.1 物理层 21
2.1.1 物理层的功能 21
2.1.2 信息、数据与信号 21
2.1.3 传输介质 27
2.1.4 数字数据的通信方式 29
2.1.5 数字数据的编码方法 31
2.1.6 模拟信道的数字数据传输速率 32
2.1.7 多路复用技术 35
2.1.8 数据交换技术(广域网) 37
2.2 数据链路层 39
2.2.1 数据链路层的功能 39
2.2.2 成帧 40
2.2.3 错误控制 41
2.2.4 流控制 41
2.2.5 错误检测与纠正 41
2.2.6 滑动窗口协议 44
2.2.7 高级数据链路控制协议 47
2.2.8 点到点协议 49
2.2.9 多路访问协议 50
2.2.10 协议验证 57
2.3 网络层 61
2.3.1 网络层的功能 61
2.3.2 路由算法 62
2.3.3 拥塞控制策略 67
2.3.4 服务质量(QoS) 69
2.3.5 Internet网络层协议 70
2.4 传输层 76
2.4.1 传输层的功能 76
2.4.2 Internet传输层协议 78
2.4.3 TCP拥塞控制 82
2.4.4 TCP定时器管理 83
2.5 会话层 83
2.6 表示层 84
2.7 应用层 85
2.8 本章小结 85
2.9 本章习题 86
第3章 网络发展中的若干关键技术 89
3.1 宽带(无线)接入技术 89
3.1.1 接入网的定义与概念 89
3.1.2 宽带接入技术 91
3.1.3 宽带无线接入技术 94
3.2 IPv6技术 98
3.2.1 IPv6地址的表示 99
3.2.2 IPv6的地址分类 99
3.2.3 IPv6的报头结构 99
3.2.4 IPv6的安全性 101
3.3 光交换技术与智能光网络技术 102
3.3.1 光交换技术 102
3.3.2 智能光网络 104
3.4 软交换技术 106
3.4.1 软交换概念的起源与定义 106
3.4.2 软交换网络的拓扑结构 108
3.4.3 软交换的工作原理 110
3.5 Web 2.0技术 111
3.5.1 Web 2.0技术的基本概念 111
3.5.2 Web 2.0应用的基本组成 113
3.6 本章小结 115
3.7 本章习题 116
第二部 现代计算机网络 117
第4章 PSTN网络 117
4.1 PSTN网络概述 117
4.1.1 PSTN的基本概念 117
4.1.2 我国PSTN的拓扑结构 119
4.2 七号信令网 120
4.2.1 信令的定义与分类 120
4.2.2 信令网的拓扑结构 122
4.2.3 七号信令网 124
4.2.4 PSTN与七号信令网 126
4.3 智能网 129
4.3.1 智能网的基本概念 129
4.3.2 PSTN用户的智能网接入 131
4.3.3 智能网业务及其实现流程 132
4.3.4 综合智能网 138
4.4 VoIP网络 139
4.4.1 VoIP网络概述 139
4.4.2 VoIP网络中的相关协议 141
4.4.3 H.323标准架构下的IP电话呼叫实现流程 143
4.4.4 SIP协议架构下的IP电话呼叫实现流程 146
4.4.5 Skype协议架构下的IP电话呼叫实现流程 150
4.5 PSTN与下一代网络 152
4.5.1 PSTN与下一代网络的互通 153
4.5.2 PSTN向下一代网络的演进 153
4.6 本章小结 155
4.7 本章习题 156
第5章 P2P网络 158
5.1 P2P网络概述 158
5.1.1 P2P网络的基本概念与特点 158
5.1.2 P2P网络的拓扑结构 159
5.1.3 P2P网络的应用领域 162
5.1.4 P2P应用软件及其工作原理 163
5.1.5 P2P技术带来的问题 166
5.2 P2P网络中的资源定位技术 167
5.2.1 基于集中目录的资源定位技术 168
5.2.2 基于洪泛的资源定位技术 168
5.2.3 基于分布式哈希表的资源定位技术 169
5.3 P2P网络中的流媒体技术 173
5.3.1 应用层组播技术 173
5.3.2 容错机制 175
5.3.3 媒体同步技术 175
5.3.4 资源复制技术 175
5.3.5 激励机制 176
5.3.6 安全机制 178
5.4 P2P网络中的匿名通信技术 178
5.4.1 匿名通信技术概述 178
5.4.2 基于重路由机制的匿名通信技术 179
5.4.3 匿名性能的衡量方法 180
5.5 本章小结 182
5.6 本章习题 182
第6章 移动通信网络 183
6.1 移动通信网络简介 183
6.1.1 移动通信网络的发展历程 183
6.1.2 移动通信网络的发展趋势 185
6.2 GSM网络 187
6.2.1 GSM网络的体系结构 187
6.2.2 GSM网络的接口与协议 190
6.2.3 GSM网络中的空中接口信道 192
6.2.4 GSM网络中的识别码 194
6.2.5 GSM网络中的呼叫接续流程 196
6.3 窄带CDMA网络 199
6.3.1 扩频通信技术 199
6.3.2 窄带CDMA网络的体系结构 202
6.3.3 窄带CDMA与GSM网络的比较 203
6.4 3G移动通信网络 204
6.4.1 3G移动通信网络概述 204
6.4.2 CDMA 2000网络 205
6.4.3 WCDMA网络 208
6.4.4 TD-SCDMA网络 210
6.4.5 WiMAX网络 212
6.5 本章小结 215
6.6 本章习题 215
第7章 无线传感器网络 217
7.1 无线传感器网络的体系结构 217
7.1.1 传感器结点的物理结构 217
7.1.2 传感器网络的拓扑结构 219
7.1.3 传感器网络的特点与挑战 220
7.2 传感器网络中的路由协议 221
7.2.1 基于AC的路由协议 222
7.2.2 基于DC的平面路由协议 222
7.2.3 基于DC的层次/分簇路由协议 225
7.2.4 组播与选播路由协议 227
7.3 传感器网络中的结点调度方法 229
7.3.1 基于轮次的结点调度算法 229
7.3.2 基于分组的结点调度算法 235
7.4 传感器网络的覆盖判定算法 244
7.4.1 基于Voronoi网格的单覆盖判定算法 245
7.4.2 基于立方体剖分的三维k-覆盖判定算法 248
7.5 传感器网络中的数据管理方法 250
7.5.1 传感器网络中的数据压缩方法 250
7.5.2 传感器网络中的数据存储方法 256
7.5.3 传感器网络中的数据查询方法 257
7.6 传感器网络中的安全通信技术 259
7.6.1 传感器网络所面临的安全问题 259
7.6.2 基于层次超立方体模型的对偶密钥建立算法 260
7.6.3 基于信誉模型的安全路由建立方法 262
7.7 传感器网络中的反监控技术 266
7.7.1 基于局部Voronoi网格的反监控算法 267
7.7.2 基于各向异性Voronoi网格的反监控算法 270
7.8 本章小结 275
7.9 本章习题 275
第8章 机会网络 277
8.1 机会网络的基本概念 277
8.1.1 机会网络的定义 277
8.1.2 机会网络的应用领域 278
8.2 机会网络中的路由技术 279
8.2.1 机会网络路由算法的性能评价 279
8.2.2 基于复制的转发机制 280
8.2.3 基于编码的转发机制 281
8.2.4 基于效用的转发机制 281
8.2.5 基于冗余效用的混合转发机制 283
8.2.6 基于结点主动移动的转发机制 284
8.3 机会网络中的结点移动模型 285
8.3.1 个体移动模型 285
8.3.2 群组移动模型 289
8.4 基于机会通信的数据分发和检索 291
8.4.1 机会数据分发机制 292
8.4.2 机会数据检索机制 292
8.5 本章小结 293
8.6 本章习题 293
第9章 物联网 294
9.1 物联网概述 294
9.1.1 物联网的基本概念 294
9.1.2 物联网的体系结构 295
9.1.3 物联网的应用场景 296
9.1.4 物联网存在的主要技术难题 297
9.2 RFID技术 298
9.2.1 RFID系统的组成与工作原理 298
9.2.2 RFID标签的分类 299
9.2.3 RFID系统的分类 300
9.3 物联网中的安全与隐私保护技术 301
9.3.1 基于物理方法的安全与隐私保护机制 301
9.3.2 基于密码技术的安全与隐私保护机制 302
9.4 本章小结 303
9.5 本章习题 303
第三部 计算机网络安全 304
第10章 计算机网络安全概述 304
10.1 计算机网络所面临的安全问题 304
10.1.1 网络安全的定义与分类 304
10.1.2 网络攻击的一般过程与常用方法 306
10.2 网络安全与密码学 308
10.2.1 网络安全模型与安全服务要求 308
10.2.2 密码学的基本概念 309
10.2.3 密码系统的定义与分类 310
10.2.4 密码系统的安全与密码破译 311
10.3 本章小结 313
10.4 本章习题 313
第11章 传统加密技术 315
11.1 传统加密技术简介 315
11.1.1 传统加密系统的通用模型 315
11.1.2 传统加密技术的缺陷 315
11.1.3 传统加密技术的数学基础 316
11.2 几类典型的传统加密方法 317
11.2.1 移位密码 317
11.2.2 替换密码 318
11.2.3 置换密码 321
11.2.4 维吉尼亚密码 322
11.2.5 希尔密码 325
11.2.6 流密码 326
11.2.7 乘积密码 329
11.3 本章小结 329
11.4 本章习题 330
第12章 现代分组密码 331
12.1 分组密码概述 331
12.1.1 分组密码的定义 331
12.1.2 分组密码的数学基础 331
12.2 数据加密标准 333
12.2.1 DES的基本概念 333
12.2.2 对DES的攻击 337
12.2.3 DES模型与三重DES 338
12.3 高级加密标准 340
12.4 本章小结 343
12.5 本章习题 343
第13章 公开密钥加密技术 345
13.1 公开密钥加密技术简介 345
13.1.1 公开密钥加密技术的发展起因 345
13.1.2 公开密钥加密技术的数学基础 346
13.2 几类经典的公开密钥加密系统 348
13.2.1 RSA公开密钥系统 348
13.2.2 ElGamal密码系统 350
13.2.3 其他公开密钥系统 352
13.2.4 公钥系统与私钥系统 352
13.3 本章小结 353
13.4 本章习题 353
第14章 信息认证 354
14.1 签名技术 354
14.2 消息认证与哈希函数 358
14.3 密钥分发 363
14.4 公开密钥基础设施 365
14.5 本章小结 366
14.6 本章习题 366
第15章 远程访问控制技术 368
15.1 UNIX密码系统 368
15.2 一次性密码 369
15.3 SSH协议 371
15.4 本章小结 374
15.5 本章习题 374
第16章 Web安全技术 375
16.1 应用层的安全机制 375
16.1.1 PGP协议 375
16.1.2 S/MIME协议 379
16.1.3 SET协议 381
16.2 传输层安全机制 385
16.2.1 SSL协议 385
16.2.2 TLS协议 388
16.3 网络层安全机制 389
16.3.1 IP协议存在的安全问题 389
16.3.2 IPSec协议概述 389
16.3.3 认证头协议格式 392
16.3.4 封装安全载荷协议格式 393
16.3.5 IPSec中的密钥管理 394
16.4 本章小结 398
16.5 本章习题 398
第17章 防火墙技术 400
17.1 防火墙技术简介 400
17.1.1 防火墙的基本概念 400
17.1.2 防火墙的优缺点 401
17.2 防火墙的分类 402
17.2.1 基于包过滤技术的防火墙 402
17.2.2 基于代理技术的防火墙 403
17.2.3 复合型防火墙 405
17.2.4 防火墙的其他分类方法 407
17.3 防火墙的一般实现方法 408
17.4 本章小结 409
17.5 本章习题 409
第18章 网络入侵检测技术 411
18.1 入侵检测系统概述 411
18.1.1 入侵检测系统的定义 411
18.1.2 通用入侵检测系统模型 413
18.1.3 入侵检测系统的组成与设计 415
18.2 入侵检测关键技术 417
18.2.1 聚类 417
18.2.2 神经网络 425
18.2.3 数据挖掘 428
18.2.4 数据融合 430
18.2.5 基于进化计算的入侵检测技术 433
18.3 基于质心Voronoi图的网络异常检测算法 435
18.3.1 质心Voronoi图 435
18.3.2 异常检测算法ADCVD 435
18.3.3 基于ADCVD的异常检测框架 436
18.4 本章小结 437
18.5 本章习题 437
参考文献 438
致谢 442