图书介绍

网络协议本质论pdf电子书版本下载

网络协议本质论
  • 李洋编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121141164
  • 出版时间:2011
  • 标注页数:714页
  • 文件大小:115MB
  • 文件页数:727页
  • 主题词:计算机网络-通信协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络协议本质论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 计算机网络基础篇 2

第1章 计算机网络简介 2

1.1网络的基本概念 2

1.1.1计算机网络的定义 2

1.1.2计算机网络的发展历史 2

1.1.3计算机网络的基本组成 4

1.1.4计算机网络的主要作用 6

1.2 ISO/OSI参考模型 6

1.2.1七层协议 6

1.2.2 OSI每层的功能 8

1.3 TCP/IP参考模型 9

1.3.1 TCP/IP模型概述 9

1.3.2 TCP/IP的基本工作原理 10

1.3.3 TCP/IP与OSI的比较 10

第2章 计算机网络设备 12

2.1网络接口卡 12

2.1.1网络接口卡简介 12

2.1.2网络接口卡的主要功能部件 13

2.1.3网络接口卡的主要类型 15

2.2物理层设备——中继器 17

2.3集线器(Hub) 18

2.3.1集线器简介 18

2.3.2集线器的主要特点 19

2.3.3集线器的主要分类 20

2.3.4集线器的常用接口 21

2.4数据链路层设备——网桥 22

2.5数据链路层/网络层设备——交换机 23

2.5.1基本原理 23

2.5.2网络交换机的基本功能 24

2.5.3网络交换机的交换模式 24

2.6网络层设备——路由器 25

2.6.1路由器的特征和功能 25

2.6.2路由器的分类 26

2.6.3常见的路由协议 27

2.7应用层设备——网关 28

第3章 局域网技术 30

3.1计算机局域网的发展历史 30

3.1.1以太局域网(EthernetLocal Area Network) 30

3.1.2以太网的分类 31

3.1.3无线局域网(VVLAN) 33

第4章 广域网技术 38

4.1广域网概述 38

4.1.1广域网与局域网的区别 38

4.1.2广域网的主要特点 38

4.2广域网的基本原理 39

4.2.1虚电路广域网 40

4.2.2数据报广域网 41

4.2.3两种广域网的应用比较 41

4.3广域网的连接 42

4.3.1广域网的连接设备 42

4.3.2广域网的连接类型 42

4.4广域网的常用封装协议 43

4.4.1 HDLC 43

4.4.2 PPP协议 43

4.4.3帧中继协议 44

4.4.4 ATM协议 44

4.5广域网的关键技术 44

4.5.1公用交换电话网(PSTN) 44

4.5.2综合业务数字网(ISDN) 44

4.5.3数字数据网DDN 45

4.5.4 X.25分组交换数据网 45

4.5.5 Frame Relay帧中继 45

4.5.6ATM 46

4.5.7 SONET/SDH传输技术 46

4.5.8 SMDS技术 46

4.5.9 MSTP技术 46

第二篇 物理及数据链路层应用精解篇 50

第5章 物理层原理及应用精解 50

5.1物理层概述 50

5.1.1物理层的定义 50

5.1.2物理层的特性 50

5.1.3物理层的主要功能 51

5.2物理层导向传输介质 51

5.2.1双绞线 51

5.2.2同轴电缆 52

5.2.3光纤 52

5.3物理层非导向传输介质 54

5.4双绞线 54

5.4.1双绞线的分类 54

5.4.2超五类非屏蔽双绞线 55

5.4.3六类非屏蔽双绞线 55

5.4.4七类双屏蔽双绞线 56

5.4.5如何选用双绞线 56

5.5光纤的分类 57

5.5.1按传输模式分类 57

5.5.2按纤芯直径分类 57

5.5.3按光纤纤芯折射率分布分类 57

5.6物理层重要接口及标准 57

5.6.1串行接口通信原理 57

5.6.2 RS-232串行接口标准 58

5.6.3 EIA标准接口 59

第6章 数据链路层原理及应用精解 60

6.1数据链路层的主要功能简介 60

6.2数据链路层的成帧功能 61

6.2.1面向字节的成帧 61

6.2.2面向位的分帧 61

6.2.3基于时钟的成帧 61

6.3数据链路层的差错控制功能 61

6.3.1纠错码方案 62

6.3.2检错码方案 62

6.4数据链路层的流量控制功能 62

6.4.1 XON/XOFF方案 62

6.4.2窗口协议机制 63

6.5数据链路层协议 63

6.5.1 IPX协议 63

6.5.2 SPX协议 63

6.5.3 IPX/SPX协议 64

6.5.4 NetBIOS协议 64

6.5.5 NetBEUI协议 64

6.5.6 HDLC协议 65

6.5.7 LAPB协议 65

6.5.8 SDLC协议 66

6.6 ARP/RARP协议 66

6.6.1 ARP/RARP协议简介 66

6.6.2 ARP/RARP协议报文格式 67

6.6.3 ARP协议的安全问题和安全威胁 68

6.7 VLAN技术 70

6.7.1 VLAN简介 70

6.7.2 VLAN的技术特点 72

6.7.3 VLAN分类 72

6.8 PPP协议 73

6.8.1 PPP协议简介 73

6.8.2 PPP协议封装 73

6.8.3 PPP链路建立的五个阶段 74

6.9 PPPOE协议 76

6.9.1 PPPOE协议简介 76

6.9.2协议的基本框架 76

6.9.3 PPPOE通信流程 77

6.9.4 PPPOE的LCP配置选项 78

6.9.5 PPP会话终结 78

6.9.6 PPP会话续传(L2TP VPN ) 79

6.9.7用户认证和IP地址分配 80

6.10第二层隧道协议L2TP 81

6.10.1 L2TP简介 81

6.10.2应用L2TP技术的网络拓扑结构 82

6.10.3 L2TP报头格式 82

6.10.4相关技术与应用 84

第三篇 网络层应用精解篇 88

第7章 网络层原理 88

7.1网络层概述 88

7.2虚电路和数据报 88

7.2.1通信交换技术 88

7.2.2虚电路操作方式和虚电路服务 88

7.2.3数据报操作方式及数据报服务 89

7.2.4两种操作方式/网络服务的特点和比较 89

7.3 IPv4协议 90

7.3.1 IPv4协议包结构 92

7.3.2 IP地址 93

7.3.3子网 96

7.4 IPv6协议 97

7.4.1 IPv6诞生的背景 97

7.4.2 IPv6的新特性 98

7.4.3 IPv6的报文格式 100

7.4.4 IPv6的地址空间及其表示方法 102

7.4.5 IPv6的地址类型 102

7.4.6 IPv4向IPv6过渡的技术 103

7.4.7 IPv6与IPv4互通的技术 108

第8章 网络层核心算法和协议 112

8.1路由和路由算法简介 112

8.2路由算法设计原则和目的 112

8.3路由的基本原理 113

8.3.1路由的内涵 113

8.3.2路由算法的基本类型 114

8.3.3路由好坏的度量标准 115

8.4几种主要的路由算法 116

8.4.1最短路径优先算法——Dijkstra算法 116

8.4.2扩散算法(Flooding) 117

8.4.3距离向量路由算法(Distance Vector Routing) 117

8.4.4链路状态路由算法(Link State Routing) 117

8.5几种主要的路由协议 117

8.5.1路由协议的演进 117

8.5.2 RIP路由协议 118

8.5.3 OSPF协议 119

8.5.4 IGRP路由协议 122

8.5.5 BGP协议 123

8.5.6路由协议的选择 123

8.6 MPLS(多协议标记交换)技术 124

8.6.1 MPLS (Multi-Protocol LabelSwitching)简介 124

8.6.2 MPLS原理 129

8.6.3 MPLS的基本选路方法 130

8.7 ICMP协议 131

8.7.1 ICMP协议简介 131

8.7.2 ICMP安全问题分析 132

8.8 IPSec协议 133

8.8.1 IPSec简介 133

8.8.2 IPSec协议组 134

8.8.3 IPSec工作模式 135

8.8.4 AH头结构 136

8.8.5 ESP头结构 137

第四篇 传输层应用精解篇 140

第9章 传输层原理及应用精解 140

9.1传输层概述 140

9.1.1传输层的基本功能 140

9.1.2传输层的服务类型和协议级别 141

9.2 TCP协议 141

9.2.1 TCP协议的报文格式 141

9.2.2 TCP“三次握手”建立连接 143

9.2.3 TCP“四次告别”关闭连接 143

9.2.4 TCP中的端口 145

9.2.5 TCP可靠传输 152

9.2.6 TCP流量控制 153

9.3 UDP协议 153

9.4 TCP/IP协议栈面临的网络安全问题 154

9.4.1 IP欺骗 154

9.4.2 SYN Flooding 155

9.4.3 ACK Flooding 158

9.4.4 UDP Flooding 159

9.4.5 Connection Flooding 159

9.5 RSVP协议 160

9.5.1 RSVP简介 160

9.5.2 RSVP数据流 161

9.5.3 RSVP数据流处理 162

9.5.4 RSVP服务质量(QoS) 162

9.5.5 RSVP连接启动 162

9.5.6 RSVP资源预订类型 162

9.5.7 RSVP软状态实现 163

9.5.8 RSVP操作模型 163

9.5.9加权平均排队方案 164

9.5.10 RSVP消息和包格式 164

第五篇 应用层应用精解篇 172

第10章HTTP/HTTPS协议原理及应用精解 172

10.1 HTTP协议原理 172

10.1.1 Web简介 172

10.1.2 HTTP简介 173

10.1.3 HTTP的几个重要概念 173

10.1.4 HTTP流程的基本原理 174

10.1.5 HTTP非持久连接和持久连接 176

10.2 HTTP请求报文 178

10.3 HTTP响应报文 179

10.4 HTTP消息报头 180

10.4.1普通报头 180

10.4.2请求报头 180

10.4.3响应报头 181

10.4.4实体报头 182

10.5 HTTP编程应用实例 182

10.5.1 HTTP请求包 182

10.5.2 HTTP应答包 183

10.5.3 Socket类与ServerSocket类 184

10.5.4读取HTTP包代码示例 184

10.6 HTTPS协议原理 189

10.6.1 SSL简介 189

10.6.2 SSL基本原理 190

10.6.3 SSL协议通信流程 193

10.6.4 SSL协议结构 195

10.6.5 SSL与TLS 196

10.7 HTTPS编程应用实例 198

10.7.1服务器端代码 198

10.7.2客户端代码 201

第11章FTP协议原理及应用精解 203

11.1 FTP简介 203

11.2 FTP基本概念 204

11.3 FTP模型 205

11.4 FTP的用户分类及权限归属 206

11.4.1 Real账户 206

11.4.2 Guest用户 206

11.4.3 Anonymous(匿名)用户 206

11.5通过FTP传输文件的一般步骤 206

11.6 FTP基本原理 207

11.6.1传输方式 207

11.6.2 FTP Port模式和FTP Passive模式 208

11.7 FTP基本命令 211

11.8 FTP应用开发 213

11.8.1 C++实现 213

11.8.2 Java实现 216

11.9 FTP安全问题 218

第12章DNS协议原理及应用精解 220

12.1 DNS简介 220

12.2 DNS基本概念 222

12.2.1 DNS组成 222

12.2.2域名空间和资源记录 222

12.2.3命名规则 223

12.2.4资源记录(Resource Record.RR) 223

12.2.5 RR的文本表示 225

12.2.6别名和统一命名 225

12.2.7查询 226

12.3名字服务器原理 228

12.3.1介绍 228

12.3.2数据库如何被划分为区 229

12.3.3名字服务器高级内容 230

12.4 Resolver原理 231

12.4.1客户-Resolver的接口 231

12.4.2 Resolver的内部机制 232

12.5 DNS报文格式 234

12.6 DNS报文举例 237

12.6.1 QNAME=SRI-NIC.ARPA,QTYPE=A 237

12.6.2 QNAME=SRI-NIC.ARPA,QTYPE= 238

12.6.3 QNAME=SRI-NIC.ARPA,QTYPE=MX 239

12.6.4 QNAME=SIR-NIC.ARPA,QTYPE=A 239

12.6.5 QNAME=BRL.MIL,QTYPE=A 240

12.6.6 QNAME=USC-ISIC.ARPA,QTYPE=A 240

12.6.7 QNAME=USC-ISIC.ARPA,QTYPE=CNAME 241

12.6.8解析例子 241

12.7 DNS安全问题及对策 243

12.7.1 DNS安全问题 243

12.7.2 DNS安全解决方案 244

第13章DHCP协议原理及应用精解 249

13.1 DHCP简介 249

13.2 DHCP工作流程 249

13.3 DHCP租用期限的工作原理 252

13.4 DHCP的报文格式 253

13.5动态地址分配过程 254

13.6 IP地址冲突防范 255

第14章 电子邮件协议原理及应用精解 256

14.1 SMTP简介 256

14.2电子邮件系统的组成原理 257

14.2.1邮件传递代理(MTA) 257

14.2.2邮件获取代理(MSA) 258

14.2.3邮件客户代理(MUA) 258

14.3电子邮件传输协议原理 258

14.3.1 SMTP的通信模型 258

14.3.2 SMTP协议的邮件路由过程 260

14.3.3 SMTP的基本命令 260

14.3.4 SMTP协议会话流程示意 262

14.3.5 mail relay简介 262

14.4 POP&POP3:邮局协议与邮局协议第3版简介 263

14.5协议结构 263

14.6 POPS命令流程示意 264

14.7使用telnet连接Winmail Server收信 265

14.8 SMTP应用开发实例 266

14.8.1邮件头准备 266

14.8.2由Socket套接字为SMTP提供网络通信基础 267

14.8.3 SMTP会话应答的实现 267

14.9 POP3应用开发实例 269

14.9.1使用JavaMail 269

14.9.2使用PHP实现 271

14.10防治垃圾邮件的主流策略和技术 277

14.10.1 SMTP用户认证技术 277

14.10.2逆向DNS解析 277

14.10.3实时黑名单过滤 278

14.10.4白名单过滤 278

14.10.5内容过滤 278

14.10.6 IMAP协议简介 279

14.10.7 IMAP与POP3及Web Mail的比较 279

第15章SNMP协议原理及应用精解 281

15.1 SNMP概述 281

15.2 SNMP的工作原理 281

15.2.1网络管理模型 281

15.2.2网络管理协议结构 283

15.2.3网络管理服务 283

15.2.4委托代理 284

15.3管理信息结构SMI 284

15.3.1 ASN.1 284

15.3.2文本约定 285

15.3.3对象定义 286

15.3.4 Trap定义 286

15.3.5对象标志符 287

15.3.6表对象的定义 288

15.3.7对象和对象实例的区别 289

15.3.8 OID的字典序 289

15.4协议数据单元(Protocol Data Unit, PDU ) 290

15.4.1 SNMP报文格式 290

15.4.2 SNMP报文类型 290

15.4.3 SNMPv2基本的PDU格式 291

15.4.4 SNMP消息的生成 292

15.4.5 SNMP消息的接收和处理 292

15.5 SNMP协议操作 293

15.5.1 GetRequest 293

15.5.2 GetNextRequest——PDU 295

15.5.3 Response——PDU 297

15.5.4 SetRequest——PDU 299

15.5.5 GetBulkRequest——PDU 301

15.5.6 InformRequest——PDU 303

15.5.7 Trap——PDU 304

15.6 SNMP的安全控制 306

15.7 SNMP应用开发实例 308

15.7.1 SNMP发送消息 308

15.7.2 SNMP接收消息 312

第16章SIP协议原理及应用精解 315

16.1 SIP历史简介 315

16.2 SIP原理简介 316

16.2.1基本原理 316

16.2.2会话构成 317

16.2.3 SIP结构 318

16.2.4 SIP消息 319

16.2.5 SIP消息实例 321

16.2.6 H323与SIP协议的比较 325

16.3 SDP协议 326

16.3.1 SDP协议的功能描述 326

16.3.2 SDP协议的会话描述 327

16.4 SIP开源协议栈介绍 328

16.4.1 OPAL 328

16.4.2 VOCAL 329

16.4.3 sipX 329

16.4.4 ReSIProcate 330

16.4.5 oSIP 331

第17章RTP/RTSP/SRTP协议 332

17.1 RTP概述 332

17.1.1流媒体简介 332

17.1.2 RTP简介 332

17.1.3 RTP的协议层次 333

17.1.4 RTP的封装 334

17.1.5 RTCP的封装 334

17.1.6 RTP的会话过程 336

17.2 RTCP原理 336

17.2.1 RTCP简介 336

17.2.2 RTCP信息包 337

17.2.3 RTCP传输间隔 338

17.2.4 SR源报告包和RR接收者报告包 339

17.2.5 SDES源描述包 339

17.2.6 BYE断开RTCP包 340

17.2.7 APP特殊应用包 340

17.2.8 RTP/ RTCP的不足之处 341

17.3 SRTP协议 341

第18章P2P协议原理及应用精解 343

18.1 P2P概述 343

18.1.1 P2P简介 343

18.1.2 Web站点交换与P2P传输的比较 345

18.1.3 P2P的定义和特点 346

18.1.4 P2P的用途 347

18.2 P2P协议分类简介 348

18.3集中式P2P简介 349

18.4全分布式非结构化P2P算法简介 349

18.4.1 Gnutella 349

18.4.2 Freenet 351

18.5半分布式P2P算法简介 353

18.5.1 Kazaa 353

18.5.2 BitTorrent 353

18.6基于DHT的结构化P2P算法简介 356

18.6.1 DHT 356

18.6.2 chord 359

18.6.3 Kademlia 360

18.6.4 Pastry 362

18.6.5 Tapestry 363

18.6.6 CAN 363

18.6.7 Koorde 365

18.6.8 Viceroy 366

18.6.9 Bamboo 367

18.6.10 Tourist 367

18.6.11 Accordio 369

18.7 P2P安全问题分析 370

18.7.1 P2P技术存在的安全缺陷 371

18.7.2 P2P网络面临的主要安全威胁 371

18.7.3 P2P网络安全的防御体系建设 373

18.7.4 P2P安全技术的研究重点 374

第19章SOAP协议原理及应用精解 378

19.1 SOAP协议简介 378

19.2 SOAP消息举例 379

19.3 SOAP与XML的关系 380

19.4 SOAP封装 380

19.4.1 SOAP encodingStyle属性 381

19.4.2封装版本模型 381

19.5 SOAP头 381

19.5.1使用头属性 382

19.5.2 SOAP actor属性 382

19.5.3 SOAP mustUnderstand属性 382

19.6 SOAP体 383

19.6.1 SOAP头和体的关系 383

19.6.2 SOAP错误 383

19.7 SOAP编码 384

19.7.1 XML中的编码类型规则 385

19.7.2简单类型 387

19.8多态accessor 389

19.9 Compound types复合类型 389

19.9.1复合值,结构和值引用 389

19.9.2数组 391

19.9.3一般复合类型 395

19.10缺省值 396

19.11 SOAP root属性 396

19.12在HTTP中使用SOAP 396

19.12.1 SOAP HTTP请求 397

19.13在RPC中使用SOAP 398

19.13.1 RPC和SOAP体 398

19.13.2 RPC和SOAP头 399

19.14 SOAP封装举例 399

19.14.1请求编码举例 399

19.14.2应答编码举例 400

19.15 SOAP协议应用开发实例 401

19.15.1 PHP SOAP开发实例 401

19.15.2 Java SOAP开发实例 403

第20章SSH协议原理及应用精解 406

20.1 SSH概述 406

20.2 SSH基本原理 407

20.2.1主机密钥机制 407

20.2.2字符集和数据类型 408

20.2.3命名规则及消息编码 410

20.2.4 SSH协议的可扩展能力 411

20.3 SSH中用户认证方式 412

20.3.1概述 412

20.3.2认证过程 412

20.3.3用户认证方式 414

20.4 SSH1与S SH2的主要区别概述 417

20.4.1 SSH1 417

20.4.2 SSH2 418

第21章LDAP协议原理及应用精解 419

21.1 LDAP简介 419

21.2 LDAP原理 421

21.2.1 LDAP安全和访问控制 421

21.2.2 LDAP目录树结构 421

21.2.3 LDAP复制 425

21.2.4 LDAP存储结构原理 426

21.3 LDAP目录客户端访问工具 428

21.3.1 openldap命令行 428

21.3.2 ldapbrowser Java开源LDAP客户端工具 429

21.4 LDAP如何工作以及如何开发LDAP的应用 429

21.5 LDAP的主从备份功能 432

21.6 LDAP API 436

21.6.1 LDAP API简介 436

21.6.2 LDAP API函数调用 437

21.6.3使用API示例代码 445

第22章SOCKS协议原理及应用精解 447

22.1 SOCKS简介 447

22.2基于TCP协议的客户 447

22.3请求 448

22.4地址 449

22.5应答 449

22.6基于UDP协议的客户 451

第23章XMPP协议原理及应用精解 452

23.1 XMPP简介 452

23.1.1 XMPP协议的优点 452

23.1.2 XMPP协议的缺点 452

23.2 XMPP基础 453

23.2.1网络层次和数据包 453

23.2.2 XMPP的节点与路由 454

23.2.3地址标识 454

23.3 XMPP核心数据包 454

23.3.1公有属性 455

23.3.2初始化XML stream,身份验证 455

23.3.3 Roster获取联系人列表 456

23.3.4 Presence状态数据包 456

23.3.5 Message信息数据包 457

23.4 XMPP扩展 458

23.4.1通过vcard-temp获取电子名片 458

23.4.2通过In-Band Bytestreams传输二进制数据 459

23.4.3通过SOCKS5 Bytestreams传输二进制数据 459

23.4.4扩展机制的缺点 461

第24章Telnet协议原理及应用精解 462

24.1 Telnet简介 462

24.2 Telnet基本概念 462

24.3 Telnet工作过程 463

24.4适应异构 464

24.5传送远地命令 464

24.6数据流向 465

24.7强制命令 465

24.8选项协商 465

24.9 Telnet常用命令 466

第六篇 网络安全篇 468

第25章 计算机网络安全威胁及策略 468

25.1 Scanning(扫描攻击) 468

25.1.1 TCP全连接扫描 468

25.1.2 TCP半连接(SYN)扫描 469

25.1.3 UDP扫描 469

25.1.4标志获取扫描 469

25.1.5包分片 469

25.1.6欺骗扫描 469

25.1.7标识扫描 470

25.1.8 FTP反弹扫描 470

25.1.9源端口扫描 470

25.1.10主机扫描 470

25.1.11操作系统“指纹”扫描 471

25.2木马 472

25.3拒绝服务攻击和分布式拒绝服务攻击 474

25.3.1 DoS攻击 474

25.3.2 DDoS攻击 477

25.4病毒 479

25.4.1病毒的起源和历程 479

25.4.2病毒的主要类型 480

25.5 IP Spoofing 481

25.6 ARP Spoofiing 481

25.7 Phishing 481

25.8 Botnet 484

25.9跨站脚本攻击 485

25.10零日攻击(Zero Day Attack) 485

25.11“社会工程学”攻击 486

25.12构建企业安全防范体系(架构) 487

25.12.1企业安全防范体系(架构)的概念 487

25.12.2企业安全架构的层次结构及相关安全技术 488

25.12.3企业安全防范架构设计准则 490

25.13网络优化须做好的七项工作 492

25.13.1做好网络设计 492

25.13.2选择合适的网络互联设备 492

25.13.3确认网线和网络设备工作正常 492

25.13.4优化网卡 493

25.13.5配备高性能的服务器 493

25.13.6做好流量监控与管理 493

25.13.7做好网络安全 494

25.14维护网站安全必须“做好”的10件事 495

25.15 网络流量管理 497

25.15.1网络流量管理的范畴 497

25.15.2需要关注的常见网络流量 499

25.15.3网络流量管理的策略 500

25.16企业备份和恢复全攻略 501

25.16.1数据备份和恢复简介 501

25.16.2常见的数据备份策略 502

25.16.3 Windows下的数据备份和恢复软件 504

25.16.4 Linux下的开源数据备份和恢复软件 507

25.16.5硬盘恢复 511

25.16.6应用磁盘阵列——RAID 512

25.16.7应用三大存储设备——SAN、DAS和NAS 514

25.16.8合理制定备份和恢复计划 518

第26章 网络安全技术概览 521

26.1网络层防护——防火墙 521

26.1.1防火墙简介 521

26.1.2防火墙的分类 523

26.1.3传统防火墙技术 524

26.1.4新一代防火墙的技术特点 525

26.1.5防火墙技术的发展趋势 527

26.1.6防火墙的配置方式 528

26.1.7防火墙的实际安全部署建议 529

26.2应用层防护:IDS/IPS 531

26.2.1入侵检测系统(IDS)简介 531

26.2.2入侵检测技术的发展 532

26.2.3入侵检测的分类 533

26.2.4入侵防御系统(IPS) 537

26.2.5 IPS的发展 537

26.2.6 IPS技术特征 538

26.2.7 IPS的功能特点 538

26.2.8 IPS产品种类 541

26.3网关级防护——UTM 542

26.4 Web应用综合防护——WAF 543

26.5数据防护——数据加密 544

26.5.1加密技术的基本概念 544

26.5.2加密系统分类 545

26.5.3常用的加密算法 547

26.5.4加密算法的主要应用场景 548

26.6远程访问安全保障——VPN 549

26.6.1 VPN简介 549

26.6.2 VPN的分类 550

26.7身份认证技术 552

26.7.1静态密码 552

26.7.2智能卡(IC卡) 553

26.7.3短信密码 553

26.7.4动态口令牌 553

26.7.5 USB KEY 553

26.7.6生物识别技术 554

26.7.7双因素身份认证 554

第七篇 工具篇 556

第27章Wireshark抓包工具介绍 556

27.1 Wireshark简介 556

27.2安装Wireshark 556

27.2.1在Linux下安装 556

27.2.2在Windows下安装 557

27.3 Wireshark用户界面介绍 557

27.3.1主窗口 558

27.3.2主菜单 559

27.3.3 “File”菜单 559

27.3.4 “Edit”菜单 561

27.3.5 “View”菜单 562

27.3.6 “Go”菜单 564

27.3.7 “Capture”菜单 565

27.3.8 “Analyze”菜单 566

27.3.9 “Statistics”菜单 567

27.3.10 “Help”菜单 567

27.3.11 “Main”工具栏 568

27.3.12 “Filter”工具栏 569

27.3.13 “Packet List”面板 570

27.3.14 “Packet Details”面板 571

27.3.15 “Packet Byte”面板 571

27.3.16状态栏 572

27.4实时捕捉数据包 572

27.4.1简介 572

27.4.2开始捕捉 572

27.4.3捕捉接口对话框 573

27.4.4捕捉选项对话框 574

27.4.5捕捉文件格式、模式设置 576

27.4.6链路层包头类型 576

27.4.7捕捉时过滤 577

27.4.8停止捕捉 578

27.4.9重新启动捕捉 578

27.5文件输入/输出及打印 579

27.5.1打开捕捉文件 579

27.5.2 “Save Capture File As/保存文件为”对话框 580

27.5.3输出格式 581

27.5.4合并捕捉文件 582

27.5.5文件集合 583

27.5.6导出数据 584

27.5.7打印包 587

27.6处理已经捕捉的包 588

27.6.1浏览捕捉的包 588

27.6.2弹出菜单项 589

27.6.3浏览时过滤包 592

27.6.4建立显示过滤表达式 593

27.6.5 “Filter Expression/过滤表达式”对话框 595

27.6.6定义、保存过滤器 596

27.6.7查找包 597

27.6.8跳转到指定的包 598

27.6.9标记包 598

27.6.10时间显示格式及参考时间 599

27.7 Wireshark高级应用 599

27.7.1 “Follow TCP Stream” 599

27.7.2时间戳 601

27.7.3合并包 602

27.7.4名称解析 603

27.7.5校检和 604

27.8 Wireshark统计功能 605

27.8.1功能说明 605

27.8.2摘要窗口 606

27.8.3 “Protocol Hierarchy”窗口 606

27.8.4 “Endpoints” 607

27.8.5会话/Conversations 609

27.8.6 “IO Graphs”窗口 609

27.8.7服务响应时间 610

第28章ntop网络流量分析工具介绍 612

28.1 ntop简介 612

28.2 ntop的安装及参数配置 612

28.2.1 ntop在Windows下的安装 612

28.2.2 ntop在Linux下的安装 612

28.3 ntop对网络流量的统计分析 613

28.3.1 ntop选项介绍 613

28.3.2 ntop选项具体分析介绍 615

第八篇 计算机网络高级应用篇 632

第29章 无线通信技术概览 632

29.1短距离无线通信技术 632

29.1.1 WLAN 632

29.1.2红外通信技术 634

29.1.3无线激光通信技术 637

29.1.4蓝牙通信技术 639

29.1.5 NFC技术 642

29.1.6 ZigBee技术 643

29.1.7 UWB技术 644

29.2远距离无线通信技术 644

29.2.1无线网桥 644

29.2.2无线Mesh网络 647

29.2.3移动通信网络 650

29.2.4卫星通信网络 668

第30章 计算机网络应用热点——云计算 670

30.1云计算概述 670

30.2云计算的几大形式 672

30.3云计算的特点 672

30.4云计算的商业现状 675

30.5什么不是云计算 678

30.6云计算的20个基本定义 678

30.7云计算当前的主要应用 681

30.8云计算在存储领域的发展趋势和优势 683

30.9云安全 684

第31章 三网融合 687

31.1三网融合提出的背景 687

31.2三网融合发展情况 687

31.3三网融合的技术可行性 689

31.3.1公用电信网 690

31.3.2互联网 691

31.3.3有线电视网 696

31.4三网融合的技术方案 698

31.4.1三网融合技术难点 699

31.4.2现有资源 699

31.4.3三网融合的3个重要技术 699

附录A网络工具资源汇总 700

参考文献 712

精品推荐