图书介绍
网络流量监测与控制2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘芳,窦伊男,陈陆颖编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563520985
- 出版时间:2009
- 标注页数:216页
- 文件大小:23MB
- 文件页数:227页
- 主题词:计算机网络-流量-监测;计算机网络-流量-控制
PDF下载
下载说明
网络流量监测与控制PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1 网络流量监测的意义和价值1
1.2 网络七层协议模型与因特网3
1.3 宽带网络的构成6
1.4 宽带网络中的主要设备8
1.5 网络流量监测的手段和内容9
第2章 因特网基本知识11
2.1 以太网和二层网络11
2.1.1 以太网协议11
2.1.2 以太网组网原理12
2.2 IP网和路由器14
2.2.1 IP地址15
2.2.2 路由器16
2.2.3 IP报文格式17
2.2.4 ARP协议18
2.2.5 三层交换机19
2.2.6 虚拟局域网20
2.2.7 ICMP协议21
2.3 TCP和UDP23
2.3.1 传输控制协议23
2.3.2 用户数据报协议25
2.4 RADIUS25
第3章 异常流量监测27
3.1 链路流量及其异常27
3.2 直接影响网络正常运行的流29
3.3 针对路由协议的攻击29
3.4 针对设备转发表的攻击30
3.5 与IP报文有关的异常32
3.6 与ICMP报文相关的攻击和异常34
3.7 与TCP报文和通信过程相关的异常34
3.7.1 异常的TCP报文34
3.7.2 异常的TCP通信过程36
3.8 与UDP通信过程相关的异常36
3.9 与应用层有关的异常37
3.9.1 针对Web的攻击37
3.9.2 DNS攻击38
3.9.3 缓冲区溢出攻击38
3.10 端口扫描39
3.10.1 TCP端口扫描39
3.10.2 UDP端口扫描39
3.11 DoS与DDoS攻击39
3.12 蠕虫攻击40
3.13 其他攻击40
第4章 主机内嵌流量监测软件41
4.1 网卡工作原理41
4.2 Wireshark42
4.2.1 报文捕获42
4.2.2 解码分析48
4.2.3 报文统计51
4.2.4 Follow TCP Stream54
4.3 Pcap文件格式55
第5章 MRTG58
5.1 SNMP58
5.1.1 SNMP体系结构58
5.1.2 SNMP协议61
5.2 MRTG63
5.2.1 MRTG监测的内容63
5.2.2 MRTG数据处理64
5.2.3 MRTG组成65
5.2.4 MRTG配置66
第6章 WinPcap70
6.1 WinPcap功能70
6.2 WinPcap的结构71
6.2.1 网络组包过滤器71
6.2.2 低级动态链接库73
6.2.3 高级动态链接库74
6.2.4 Wpcap的调用方法74
6.3 WinPcap的安装使用方法74
6.4 WinPcap的主要函数介绍75
第7章 xFlow85
7.1 流85
7.2 NetFlow90
7.2.1 NetFlow简介90
7.2.2 NetFlow应用96
7.2.3 技术分析98
7.3 sFlow98
7.3.1 sFlow工作流程98
7.3.2 sFlow Agent的采样机制99
7.3.3 sFlow MIB100
7.3.4 sFlow数据包格式100
7.3.5 sFlow技术分析103
第8章 IPFIX104
8.1 流量测量的相关标准104
8.1.1 RTFM105
8.1.2 IPPM106
8.1.3 IPFIX106
8.1.4 PSAMP106
8.2 IPFIX协议107
8.2.1 IPFIX概述107
8.2.2 IPFIX 5种备选协议107
8.2.3 NetFlow V9109
8.2.4 IPFIX参考模型116
8.2.5 IPFIX输出格式120
第9章 网络流量监控硬件126
9.1 流量监控硬件概述126
9.2 网络处理器128
9.3 现场可编程门阵列134
9.4 内容可寻址存储器141
9.5 哈希144
第10章 网络业务分析148
10.1 IP网络对业务的支持148
10.2 网络业务模式149
10.3 典型业务介绍151
10.3.1 DNS业务151
10.3.2 E-mail业务152
10.3.3 WWW业务154
10.3.4 FTP业务157
10.3.5 BT业务158
10.4 业务分析的关键问题161
10.4.1 业务监测和分析的内容161
10.4.2 流量监测和分析的方法161
10.4.3 业务流量监测的难点162
10.5 业务识别的主要方法162
第11章 用户行为分析170
11.1 用户行为分析概述170
11.2 用户行为分析发展现状172
11.2.1 网民规模与结构特征173
11.2.2 网民网络应用174
11.3 网络用户行为分析的过程177
11.4 用户数据分析的常用方法180
11.4.1 统计方法180
11.4.2 数据挖掘181
11.5 用户行为分析常用工具188
11.6 用户行为分析案例190
第12章 网络流量控制193
12.1 网络流量控制的必要性193
12.2 TCP流量控制194
12.3 IntServ综合服务198
12.4 DiffServ区分服务201
12.5 路由器对于QoS的支持204
12.6 目前实用的流量控制措施212
参考文献213
热门推荐
- 870501.html
- 1336687.html
- 12983.html
- 2438026.html
- 353889.html
- 2006991.html
- 2242266.html
- 1557454.html
- 3798066.html
- 2373823.html
- http://www.ickdjs.cc/book_2743594.html
- http://www.ickdjs.cc/book_2207678.html
- http://www.ickdjs.cc/book_3085934.html
- http://www.ickdjs.cc/book_2979513.html
- http://www.ickdjs.cc/book_341777.html
- http://www.ickdjs.cc/book_3357563.html
- http://www.ickdjs.cc/book_1957910.html
- http://www.ickdjs.cc/book_884249.html
- http://www.ickdjs.cc/book_740650.html
- http://www.ickdjs.cc/book_1327777.html