简介
本书由相互关联的三部分内容组成:第一部分主要从共享网络入手,
探讨协议的本质、作用和方法,由此过渡到互联网协议、宽带网络和无线
网络等基础技术;第二部分则以安全性设计为目标,着重阐述密码学原理
、网络安全威胁与安全防范对策;第三部分内容着眼于互联网领域,部析
各类应用系统的技术内涵和实现框架,并总结了网络与安全技术的发展趋
势。
本书没有遵循“按部就班”的常规模式,而是把大量的“经典”或“
创新”技术进行了融合,编排成不同的“知识板块”,便于比较和把握各
种技术的关联性、继承性、差异性和独特性。
本书既适合作为高等院校计算专业的教材,也可供自学及工程技术人
员参考。
目录
第1章网络技术概要
1.1按拓扑结构分类
1.2按覆盖范围分类
1.3按通信方式分类
1.4计算机网络协议
1.5计算机网络的数字化本质
1.6思考与讨论
第2章共享网络协议原理
2.1方案一: 时钟同步方案
2.2方案二: 异步轮流方案
2.3方案三: 主从轮询方案
2.4方案四: 令牌传递方案
2.5方案五: 自由竞争方案
2.6方案六: 带外信令方案
2.7协议机设计和实现方法
2.8思考与讨论
第3章以太网技术变迁
3.1以太网与Internet的关系
3.2以不变应万变,万变不离其宗
3.3变化中的以太网
3.3.1第一阶段: 同轴电缆
3.3.2第二阶段: 集线器
3.3.3第三阶段: 二层交换机
3.3.4第四阶段: 三层交换机
3.4以太网技术部分术语和相关知识
3.5思考与讨论
第4章Internet技术
4.1Internet概述
4.2TCP/IP协议
4.2.1IP协议概要
4.2.2TCP/UDP协议概要
4.2.3路由协议概要
4.2.4TCP/IP协议簇其他协议
4.3VLAN
4.3.1VLAN原理
4.3.2VLAN类型
4.4DNS与URL
4.4.1DNS
4.4.2URL
4.5Internet典型应用
4.5.1E瞞ail
4.5.2FTP
4.5.3Telnet
4.5.4Web
4.6intranet与extranet
4.6.1intranet
4.6.2extranet
4.7思考与讨论
〖〗目录〖〗网络协议与网络安全第5章宽带网络与接入技术
5.1网络设备类型
5.1.1终端设备
5.1.2中继设备
5.1.3通信设备
5.2宽带网络
5.2.1宽带网络层次结构
5.2.2宽带网络技术分布
5.3宽带网络接入
5.3.1接入服务
5.3.2最后一公里
5.3.3最后一百米
5.3.4宽带接入的未来
5.4思考与讨论
第6章无线网络接入技术
6.1无线网络接入技术概要
6.1.1无线接入网系统结构
6.1.2无线接入与有线接入的比较
6.1.3无线接入网技术的作用和影响
6.2无线接入网典型技术
6.2.1无线局域网
6.2.2蓝牙
6.2.3本地多点分配业务
6.2.4微波多点分配系统
6.2.5无线异步传输模式
6.2.6蜂窝式数字分组数据
6.2.7第二代移动通信系统
6.2.8第三代移动通信系统
6.2.9无线本地环路
6.2.10无绳电话系统
6.2.11卫星接入系统
6.2.12家庭无线频率
6.2.13红外线传输
6.2.14无线应用协议
6.3无线接入网技术比较
6.4无线接入网技术应用和发展
6.5思考与讨论
第7章多媒体通信
7.1多媒体信息编码技术
7.1.1文字编码
7.1.2格式化文本编码
7.1.3音频编码
7.1.4静态图像编码
7.1.5动态视频编码
7.2流媒体传输技术
7.2.1流媒体系统特性
7.2.2典型的流媒体播放系统
7.3多媒体应用系统
7.3.1多媒体应用系统体系结构
7.3.2典型的多媒体应用系统
7.4思考与讨论
第8章个人即时通信
8.1个人即时通信概述
8.2个人即时通信系统体系结构
8.3个人即时通信地址编码
8.4典型的个人即时通信系统
8.4.1IM
8.4.2VoIP
8.4.3NGN
8.4.4视频电话
8.4.5网络会议
8.5思考与讨论
第9章网络测试、管理与诊断
9.1网络基本测试方法
9.1.1协议测试原理
9.1.2协议测试分类
9.1.3协议测试方法
9.1.4协议一致性测试
9.2网络管理与系统管理
9.2.1网络管理基本原理
9.2.2网络管理功能域
9.2.3网络管理系统结构
9.2.4网络管理协议
9.3网络故障诊断
9.4思考与讨论
第10章密码学基础
10.1信息加密原理
10.2古典加密技术
10.2.1Caesar密码
10.2.2标准字头密码
10.2.3Playfair密码
10.2.4Vigenere密码
10.2.5Vernam密码
10.2.6Hill密码
10.2.7其他古典加密方法
10.3对称密钥加密
10.3.1DES
10.3.2IDEA
10.3.3AES
10.4非对称密钥加密
10.4.1公开密钥体制
10.4.2背包加密
10.4.3RSA
10.4.4ElGamal
10.4.5ECC
10.5数字签名
10.5.1单向函数概述
10.5.2MD5
10.5.3数字签名原理
10.5.4数字证书
10.6密钥管理
10.6.1Diffie睭ellman算法
10.6.2Kerberos
10.6.3PKI
10.6.4CA
10.7思考与讨论
第11章网络安全威胁
11.1网络安全认识
11.2网络攻击原理
11.3网络安全攻击基本手段
11.3.1口令破解
11.3.2通信监听
11.3.3漏洞扫描
11.3.4拒绝服务
11.3.5溢出攻击
11.3.6特洛伊木马
11.3.7病毒与蠕虫
11.3.8网络欺诈
11.3.9垃圾信息
11.4思考与讨论
第12章网络安全防范
12.1网络安全防范技术基本原理
12.2嵌入式安全防范
12.2.1VPN
12.2.2NAT
12.2.3FireWall
12.2.4Proxy
12.3主动式安全防范
12.3.1Password
12.3.2SubNetwork
12.3.3SimAttack
12.3.4SoftwarePack
12.4被动式安全防范
12.4.1log
12.4.2IDS
12.4.3SAS
12.5网络安全防范体系
12.6思考与讨论
第13章冗余技术
13.1冗余技术概要
13.2路径冗余
13.2.1线路冗余
13.2.2路由冗余
13.3协议冗余
13.4设备冗余
13.5数据冗余
13.6思考与讨论
第14章Internet应用
14.1网络应用系统架构
14.1.1应用系统架构的演变
14.1.2C/S与B/S
14.1.3中间件技术
14.2用户认证
14.2.1用户登录及其认证
14.2.2统一认证与单点登录
14.2.3用户身份标识
14.3搜索引擎
14.4Internet应用系统分类
14.4.1X2Y
14.4.2E睞pplications
14.5思考与讨论
第15章网络与安全技术大趋势
15.1IPv6
15.1.1IPv6技术概要
15.1.2IPv6睮Pv4互联
15.2Web 2.0
15.3GGG
15.4Private Personalized Portal
15.5WSN
15.6Pervasive Computing
15.7Cyberspace
15.8Internet现象
15.9思考与讨论
附录A计算机病毒简史
附录B根域名服务器及其面临的安全威胁
术语索引
参考文献
1.1按拓扑结构分类
1.2按覆盖范围分类
1.3按通信方式分类
1.4计算机网络协议
1.5计算机网络的数字化本质
1.6思考与讨论
第2章共享网络协议原理
2.1方案一: 时钟同步方案
2.2方案二: 异步轮流方案
2.3方案三: 主从轮询方案
2.4方案四: 令牌传递方案
2.5方案五: 自由竞争方案
2.6方案六: 带外信令方案
2.7协议机设计和实现方法
2.8思考与讨论
第3章以太网技术变迁
3.1以太网与Internet的关系
3.2以不变应万变,万变不离其宗
3.3变化中的以太网
3.3.1第一阶段: 同轴电缆
3.3.2第二阶段: 集线器
3.3.3第三阶段: 二层交换机
3.3.4第四阶段: 三层交换机
3.4以太网技术部分术语和相关知识
3.5思考与讨论
第4章Internet技术
4.1Internet概述
4.2TCP/IP协议
4.2.1IP协议概要
4.2.2TCP/UDP协议概要
4.2.3路由协议概要
4.2.4TCP/IP协议簇其他协议
4.3VLAN
4.3.1VLAN原理
4.3.2VLAN类型
4.4DNS与URL
4.4.1DNS
4.4.2URL
4.5Internet典型应用
4.5.1E瞞ail
4.5.2FTP
4.5.3Telnet
4.5.4Web
4.6intranet与extranet
4.6.1intranet
4.6.2extranet
4.7思考与讨论
〖〗目录〖〗网络协议与网络安全第5章宽带网络与接入技术
5.1网络设备类型
5.1.1终端设备
5.1.2中继设备
5.1.3通信设备
5.2宽带网络
5.2.1宽带网络层次结构
5.2.2宽带网络技术分布
5.3宽带网络接入
5.3.1接入服务
5.3.2最后一公里
5.3.3最后一百米
5.3.4宽带接入的未来
5.4思考与讨论
第6章无线网络接入技术
6.1无线网络接入技术概要
6.1.1无线接入网系统结构
6.1.2无线接入与有线接入的比较
6.1.3无线接入网技术的作用和影响
6.2无线接入网典型技术
6.2.1无线局域网
6.2.2蓝牙
6.2.3本地多点分配业务
6.2.4微波多点分配系统
6.2.5无线异步传输模式
6.2.6蜂窝式数字分组数据
6.2.7第二代移动通信系统
6.2.8第三代移动通信系统
6.2.9无线本地环路
6.2.10无绳电话系统
6.2.11卫星接入系统
6.2.12家庭无线频率
6.2.13红外线传输
6.2.14无线应用协议
6.3无线接入网技术比较
6.4无线接入网技术应用和发展
6.5思考与讨论
第7章多媒体通信
7.1多媒体信息编码技术
7.1.1文字编码
7.1.2格式化文本编码
7.1.3音频编码
7.1.4静态图像编码
7.1.5动态视频编码
7.2流媒体传输技术
7.2.1流媒体系统特性
7.2.2典型的流媒体播放系统
7.3多媒体应用系统
7.3.1多媒体应用系统体系结构
7.3.2典型的多媒体应用系统
7.4思考与讨论
第8章个人即时通信
8.1个人即时通信概述
8.2个人即时通信系统体系结构
8.3个人即时通信地址编码
8.4典型的个人即时通信系统
8.4.1IM
8.4.2VoIP
8.4.3NGN
8.4.4视频电话
8.4.5网络会议
8.5思考与讨论
第9章网络测试、管理与诊断
9.1网络基本测试方法
9.1.1协议测试原理
9.1.2协议测试分类
9.1.3协议测试方法
9.1.4协议一致性测试
9.2网络管理与系统管理
9.2.1网络管理基本原理
9.2.2网络管理功能域
9.2.3网络管理系统结构
9.2.4网络管理协议
9.3网络故障诊断
9.4思考与讨论
第10章密码学基础
10.1信息加密原理
10.2古典加密技术
10.2.1Caesar密码
10.2.2标准字头密码
10.2.3Playfair密码
10.2.4Vigenere密码
10.2.5Vernam密码
10.2.6Hill密码
10.2.7其他古典加密方法
10.3对称密钥加密
10.3.1DES
10.3.2IDEA
10.3.3AES
10.4非对称密钥加密
10.4.1公开密钥体制
10.4.2背包加密
10.4.3RSA
10.4.4ElGamal
10.4.5ECC
10.5数字签名
10.5.1单向函数概述
10.5.2MD5
10.5.3数字签名原理
10.5.4数字证书
10.6密钥管理
10.6.1Diffie睭ellman算法
10.6.2Kerberos
10.6.3PKI
10.6.4CA
10.7思考与讨论
第11章网络安全威胁
11.1网络安全认识
11.2网络攻击原理
11.3网络安全攻击基本手段
11.3.1口令破解
11.3.2通信监听
11.3.3漏洞扫描
11.3.4拒绝服务
11.3.5溢出攻击
11.3.6特洛伊木马
11.3.7病毒与蠕虫
11.3.8网络欺诈
11.3.9垃圾信息
11.4思考与讨论
第12章网络安全防范
12.1网络安全防范技术基本原理
12.2嵌入式安全防范
12.2.1VPN
12.2.2NAT
12.2.3FireWall
12.2.4Proxy
12.3主动式安全防范
12.3.1Password
12.3.2SubNetwork
12.3.3SimAttack
12.3.4SoftwarePack
12.4被动式安全防范
12.4.1log
12.4.2IDS
12.4.3SAS
12.5网络安全防范体系
12.6思考与讨论
第13章冗余技术
13.1冗余技术概要
13.2路径冗余
13.2.1线路冗余
13.2.2路由冗余
13.3协议冗余
13.4设备冗余
13.5数据冗余
13.6思考与讨论
第14章Internet应用
14.1网络应用系统架构
14.1.1应用系统架构的演变
14.1.2C/S与B/S
14.1.3中间件技术
14.2用户认证
14.2.1用户登录及其认证
14.2.2统一认证与单点登录
14.2.3用户身份标识
14.3搜索引擎
14.4Internet应用系统分类
14.4.1X2Y
14.4.2E睞pplications
14.5思考与讨论
第15章网络与安全技术大趋势
15.1IPv6
15.1.1IPv6技术概要
15.1.2IPv6睮Pv4互联
15.2Web 2.0
15.3GGG
15.4Private Personalized Portal
15.5WSN
15.6Pervasive Computing
15.7Cyberspace
15.8Internet现象
15.9思考与讨论
附录A计算机病毒简史
附录B根域名服务器及其面临的安全威胁
术语索引
参考文献
网络协议与网络安全
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×