图书介绍

高等计算机网络与安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

高等计算机网络与安全
  • 王雷编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:9787811236309
  • 出版时间:2010
  • 标注页数:442页
  • 文件大小:141MB
  • 文件页数:457页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高等计算机网络与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部 计算机网络基础1

第1章 计算机网络概述1

1.1 计算机网络的定义与分类1

1.1.1 计算机网络的定义1

1.1.2 计算机网络的分类3

1.2 计算机网络的演变与发展6

1.2.1 计算机网络的演变历程6

1.2.2 计算机网络的发展趋势9

1.3 计算机网络的参考模型13

1.3.1 OSI参考模型13

1.3.2 TCP/IP参考模型16

1.3.3 OSI与TCP/IP模型的比较18

1.4 本章小结19

1.5 本章习题19

第2章 计算机网络的体系结构21

2.1 物理层21

2.1.1 物理层的功能21

2.1.2 信息、数据与信号21

2.1.3 传输介质27

2.1.4 数字数据的通信方式29

2.1.5 数字数据的编码方法31

2.1.6 模拟信道的数字数据传输速率32

2.1.7 多路复用技术35

2.1.8 数据交换技术(广域网)37

2.2 数据链路层39

2.2.1 数据链路层的功能39

2.2.2 成帧40

2.2.3 错误控制41

2.2.4 流控制41

2.2.5 错误检测与纠正41

2.2.6 滑动窗口协议44

2.2.7 高级数据链路控制协议47

2.2.8 点到点协议49

2.2.9 多路访问协议50

2.2.10 协议验证57

2.3 网络层61

2.3.1 网络层的功能61

2.3.2 路由算法62

2.3.3 拥塞控制策略67

2.3.4 服务质量(QoS)69

2.3.5 Internet网络层协议70

2.4 传输层76

2.4.1 传输层的功能76

2.4.2 Internet传输层协议78

2.4.3 TCP拥塞控制82

2.4.4 TCP定时器管理83

2.5 会话层83

2.6 表示层84

2.7 应用层85

2.8 本章小结85

2.9 本章习题86

第3章 网络发展中的若干关键技术89

3.1 宽带(无线)接入技术89

3.1.1 接入网的定义与概念89

3.1.2 宽带接入技术91

3.1.3 宽带无线接入技术94

3.2 IPv6技术98

3.2.1 IPv6地址的表示99

3.2.2 IPv6的地址分类99

3.2.3 IPv6的报头结构99

3.2.4 IPv6的安全性101

3.3 光交换技术与智能光网络技术102

3.3.1 光交换技术102

3.3.2 智能光网络104

3.4 软交换技术106

3.4.1 软交换概念的起源与定义106

3.4.2 软交换网络的拓扑结构108

3.4.3 软交换的工作原理110

3.5 Web 2.0技术111

3.5.1 Web 2.0技术的基本概念111

3.5.2 Web 2.0应用的基本组成113

3.6 本章小结115

3.7 本章习题116

第二部 现代计算机网络117

第4章 PSTN网络117

4.1 PSTN网络概述117

4.1.1 PSTN的基本概念117

4.1.2 我国PSTN的拓扑结构119

4.2 七号信令网120

4.2.1 信令的定义与分类120

4.2.2 信令网的拓扑结构122

4.2.3 七号信令网124

4.2.4 PSTN与七号信令网126

4.3 智能网129

4.3.1 智能网的基本概念129

4.3.2 PSTN用户的智能网接入131

4.3.3 智能网业务及其实现流程132

4.3.4 综合智能网138

4.4 VoIP网络139

4.4.1 VoIP网络概述139

4.4.2 VoIP网络中的相关协议141

4.4.3 H.323标准架构下的IP电话呼叫实现流程143

4.4.4 SIP协议架构下的IP电话呼叫实现流程146

4.4.5 Skype协议架构下的IP电话呼叫实现流程150

4.5 PSTN与下一代网络152

4.5.1 PSTN与下一代网络的互通153

4.5.2 PSTN向下一代网络的演进153

4.6 本章小结155

4.7 本章习题156

第5章 P2P网络158

5.1 P2P网络概述158

5.1.1 P2P网络的基本概念与特点158

5.1.2 P2P网络的拓扑结构159

5.1.3 P2P网络的应用领域162

5.1.4 P2P应用软件及其工作原理163

5.1.5 P2P技术带来的问题166

5.2 P2P网络中的资源定位技术167

5.2.1 基于集中目录的资源定位技术168

5.2.2 基于洪泛的资源定位技术168

5.2.3 基于分布式哈希表的资源定位技术169

5.3 P2P网络中的流媒体技术173

5.3.1 应用层组播技术173

5.3.2 容错机制175

5.3.3 媒体同步技术175

5.3.4 资源复制技术175

5.3.5 激励机制176

5.3.6 安全机制178

5.4 P2P网络中的匿名通信技术178

5.4.1 匿名通信技术概述178

5.4.2 基于重路由机制的匿名通信技术179

5.4.3 匿名性能的衡量方法180

5.5 本章小结182

5.6 本章习题182

第6章 移动通信网络183

6.1 移动通信网络简介183

6.1.1 移动通信网络的发展历程183

6.1.2 移动通信网络的发展趋势185

6.2 GSM网络187

6.2.1 GSM网络的体系结构187

6.2.2 GSM网络的接口与协议190

6.2.3 GSM网络中的空中接口信道192

6.2.4 GSM网络中的识别码194

6.2.5 GSM网络中的呼叫接续流程196

6.3 窄带CDMA网络199

6.3.1 扩频通信技术199

6.3.2 窄带CDMA网络的体系结构202

6.3.3 窄带CDMA与GSM网络的比较203

6.4 3G移动通信网络204

6.4.1 3G移动通信网络概述204

6.4.2 CDMA 2000网络205

6.4.3 WCDMA网络208

6.4.4 TD-SCDMA网络210

6.4.5 WiMAX网络212

6.5 本章小结215

6.6 本章习题215

第7章 无线传感器网络217

7.1 无线传感器网络的体系结构217

7.1.1 传感器结点的物理结构217

7.1.2 传感器网络的拓扑结构219

7.1.3 传感器网络的特点与挑战220

7.2 传感器网络中的路由协议221

7.2.1 基于AC的路由协议222

7.2.2 基于DC的平面路由协议222

7.2.3 基于DC的层次/分簇路由协议225

7.2.4 组播与选播路由协议227

7.3 传感器网络中的结点调度方法229

7.3.1 基于轮次的结点调度算法229

7.3.2 基于分组的结点调度算法235

7.4 传感器网络的覆盖判定算法244

7.4.1 基于Voronoi网格的单覆盖判定算法245

7.4.2 基于立方体剖分的三维k-覆盖判定算法248

7.5 传感器网络中的数据管理方法250

7.5.1 传感器网络中的数据压缩方法250

7.5.2 传感器网络中的数据存储方法256

7.5.3 传感器网络中的数据查询方法257

7.6 传感器网络中的安全通信技术259

7.6.1 传感器网络所面临的安全问题259

7.6.2 基于层次超立方体模型的对偶密钥建立算法260

7.6.3 基于信誉模型的安全路由建立方法262

7.7 传感器网络中的反监控技术266

7.7.1 基于局部Voronoi网格的反监控算法267

7.7.2 基于各向异性Voronoi网格的反监控算法270

7.8 本章小结275

7.9 本章习题275

第8章 机会网络277

8.1 机会网络的基本概念277

8.1.1 机会网络的定义277

8.1.2 机会网络的应用领域278

8.2 机会网络中的路由技术279

8.2.1 机会网络路由算法的性能评价279

8.2.2 基于复制的转发机制280

8.2.3 基于编码的转发机制281

8.2.4 基于效用的转发机制281

8.2.5 基于冗余效用的混合转发机制283

8.2.6 基于结点主动移动的转发机制284

8.3 机会网络中的结点移动模型285

8.3.1 个体移动模型285

8.3.2 群组移动模型289

8.4 基于机会通信的数据分发和检索291

8.4.1 机会数据分发机制292

8.4.2 机会数据检索机制292

8.5 本章小结293

8.6 本章习题293

第9章 物联网294

9.1 物联网概述294

9.1.1 物联网的基本概念294

9.1.2 物联网的体系结构295

9.1.3 物联网的应用场景296

9.1.4 物联网存在的主要技术难题297

9.2 RFID技术298

9.2.1 RFID系统的组成与工作原理298

9.2.2 RFID标签的分类299

9.2.3 RFID系统的分类300

9.3 物联网中的安全与隐私保护技术301

9.3.1 基于物理方法的安全与隐私保护机制301

9.3.2 基于密码技术的安全与隐私保护机制302

9.4 本章小结303

9.5 本章习题303

第三部 计算机网络安全304

第10章 计算机网络安全概述304

10.1 计算机网络所面临的安全问题304

10.1.1 网络安全的定义与分类304

10.1.2 网络攻击的一般过程与常用方法306

10.2 网络安全与密码学308

10.2.1 网络安全模型与安全服务要求308

10.2.2 密码学的基本概念309

10.2.3 密码系统的定义与分类310

10.2.4 密码系统的安全与密码破译311

10.3 本章小结313

10.4 本章习题313

第11章 传统加密技术315

11.1 传统加密技术简介315

11.1.1 传统加密系统的通用模型315

11.1.2 传统加密技术的缺陷315

11.1.3 传统加密技术的数学基础316

11.2 几类典型的传统加密方法317

11.2.1 移位密码317

11.2.2 替换密码318

11.2.3 置换密码321

11.2.4 维吉尼亚密码322

11.2.5 希尔密码325

11.2.6 流密码326

11.2.7 乘积密码329

11.3 本章小结329

11.4 本章习题330

第12章 现代分组密码331

12.1 分组密码概述331

12.1.1 分组密码的定义331

12.1.2 分组密码的数学基础331

12.2 数据加密标准333

12.2.1 DES的基本概念333

12.2.2 对DES的攻击337

12.2.3 DES模型与三重DES338

12.3 高级加密标准340

12.4 本章小结343

12.5 本章习题343

第13章 公开密钥加密技术345

13.1 公开密钥加密技术简介345

13.1.1 公开密钥加密技术的发展起因345

13.1.2 公开密钥加密技术的数学基础346

13.2 几类经典的公开密钥加密系统348

13.2.1 RSA公开密钥系统348

13.2.2 ElGamal密码系统350

13.2.3 其他公开密钥系统352

13.2.4 公钥系统与私钥系统352

13.3 本章小结353

13.4 本章习题353

第14章 信息认证354

14.1 签名技术354

14.2 消息认证与哈希函数358

14.3 密钥分发363

14.4 公开密钥基础设施365

14.5 本章小结366

14.6 本章习题366

第15章 远程访问控制技术368

15.1 UNIX密码系统368

15.2 一次性密码369

15.3 SSH协议371

15.4 本章小结374

15.5 本章习题374

第16章 Web安全技术375

16.1 应用层的安全机制375

16.1.1 PGP协议375

16.1.2 S/MIME协议379

16.1.3 SET协议381

16.2 传输层安全机制385

16.2.1 SSL协议385

16.2.2 TLS协议388

16.3 网络层安全机制389

16.3.1 IP协议存在的安全问题389

16.3.2 IPSec协议概述389

16.3.3 认证头协议格式392

16.3.4 封装安全载荷协议格式393

16.3.5 IPSec中的密钥管理394

16.4 本章小结398

16.5 本章习题398

第17章 防火墙技术400

17.1 防火墙技术简介400

17.1.1 防火墙的基本概念400

17.1.2 防火墙的优缺点401

17.2 防火墙的分类402

17.2.1 基于包过滤技术的防火墙402

17.2.2 基于代理技术的防火墙403

17.2.3 复合型防火墙405

17.2.4 防火墙的其他分类方法407

17.3 防火墙的一般实现方法408

17.4 本章小结409

17.5 本章习题409

第18章 网络入侵检测技术411

18.1 入侵检测系统概述411

18.1.1 入侵检测系统的定义411

18.1.2 通用入侵检测系统模型413

18.1.3 入侵检测系统的组成与设计415

18.2 入侵检测关键技术417

18.2.1 聚类417

18.2.2 神经网络425

18.2.3 数据挖掘428

18.2.4 数据融合430

18.2.5 基于进化计算的入侵检测技术433

18.3 基于质心Voronoi图的网络异常检测算法435

18.3.1 质心Voronoi图435

18.3.2 异常检测算法ADCVD435

18.3.3 基于ADCVD的异常检测框架436

18.4 本章小结437

18.5 本章习题437

参考文献438

致谢442

热门推荐