图书介绍
网络协议与网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 凌力编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302157564
- 出版时间:2007
- 标注页数:262页
- 文件大小:35MB
- 文件页数:279页
- 主题词:计算机网络-通信协议-高等学校-教材;计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络协议与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络技术概要1
1.1 按拓扑结构分类1
1.2 按覆盖范围分类4
1.3 按通信方式分类5
1.4 计算机网络协议6
1.5 计算机网络的数字化本质8
1.6 思考与讨论9
第2章 共享网络协议原理10
2.1 方案一:时钟同步方案11
2.2 方案二:异步轮流方案12
2.3 方案三:主从轮询方案12
2.4 方案四:令牌传递方案14
2.5 方案五:自由竞争方案15
2.6 方案六:带外信令方案16
2.7 协议机设计和实现方法18
2.8 思考与讨论20
第3章 以太网技术变迁21
3.1 以太网与Internet的关系21
3.2 以不变应万变,万变不离其宗22
3.3 变化中的以太网24
3.3.1 第一阶段:同轴电缆24
3.3.2 第二阶段:集线器25
3.3.3 第三阶段:二层交换机26
3.3.4 第四阶段:三层交换机27
3.4 以太网技术部分术语和相关知识28
3.5 思考与讨论29
第4章 Internet技术30
4.1 Internet概述30
4.2 TCP/IP协议31
4.2.1 IP协议概要31
4.2.2 TCP/UDP协议概要34
4.2.3 路由协议概要39
4.2.4 TCP/IP协议簇其他协议42
4.3 VLAN44
4.3.1 VLAN原理44
4.3.2 VLAN类型45
4.4 DNS与URL45
4.4.1 DNS46
4.4.2 URL46
4.5 Internet典型应用47
4.5.1 E-mail47
4.5.2 FTP50
4.5.3 Telnet51
4.5.4 Web52
4.6 intranet与extranet53
4.6.1 intranet53
4.6.2 extranet54
4.7 思考与讨论55
第5章 宽带网络与接入技术56
5.1 网络设备类型56
5.1.1 终端设备56
5.1.2 中继设备57
5.1.3 通信设备58
5.2 宽带网络59
5.2.1 宽带网络层次结构59
5.2.2 宽带网络技术分布60
5.3 宽带网络接入66
5.3.1 接入服务66
5.3.2 最后一公里68
5.3.3 最后一百米70
5.3.4 宽带接入的未来71
5.4 思考与讨论73
第6章 无线网络接入技术74
6.1 无线网络接入技术概要74
6.1.1 无线接入网系统结构74
6.1.2 无线接入与有线接入的比较74
6.1.3 无线接入网技术的作用和影响75
6.2 无线接入网典型技术76
6.2.1 无线局域网76
6.2.2 蓝牙77
6.2.3 本地多点分配业务78
6.2.4 微波多点分配系统79
6.2.5 无线异步传输模式79
6.2.6 蜂窝式数字分组数据80
6.2.7 第二代移动通信系统80
6.2.8 第三代移动通信系统81
6.2.9 无线本地环路82
6.2.10 无绳电话系统82
6.2.11 卫星接入系统82
6.2.12 家庭无线频率83
6.2.13 红外线传输83
6.2.14 无线应用协议84
6.3 无线接入网技术比较84
6.4 无线接入网技术应用和发展85
6.5 思考与讨论87
第7章 多媒体通信88
7.1 多媒体信息编码技术88
7.1.1 文字编码89
7.1.2 格式化文本编码90
7.1.3 音频编码90
7.1.4 静态图像编码91
7.1.5 动态视频编码92
7.2 流媒体传输技术94
7.2.1 流媒体系统特性94
7.2.2 典型的流媒体播放系统95
7.3 多媒体应用系统96
7.3.1 多媒体应用系统体系结构96
7.3.2 典型的多媒体应用系统97
7.4 思考与讨论102
第8章 个人即时通信103
8.1 个人即时通信概述103
8.2 个人即时通信系统体系结构104
8.3 个人即时通信地址编码105
8.4 典型的个人即时通信系统107
8.4.1 IM107
8.4.2 VoIP109
8.4.3 NGN111
8.4.4 视频电话114
8.4.5 网络会议115
8.5 思考与讨论116
第9章 网络测试、管理与诊断117
9.1 网络基本测试方法117
9.1.1 协议测试原理117
9.1.2 协议测试分类118
9.1.3 协议测试方法119
9.1.4 协议一致性测试120
9.2 网络管理与系统管理121
9.2.1 网络管理基本原理122
9.2.2 网络管理功能域123
9.2.3 网络管理系统结构124
9.2.4 网络管理协议125
9.3 网络故障诊断127
9.4 思考与讨论128
第10章 密码学基础130
10.1 信息加密原理130
10.2 古典加密技术132
10.2.1 Caesar密码132
10.2.2 标准字头密码132
10.2.3 Playfair密码133
10.2.4 Vigenere密码134
10.2.5 Vernam密码134
10.2.6 Hill密码135
10.2.7 其他古典加密方法136
10.3 对称密钥加密138
10.3.1 DES139
10.3.2 IDEA142
10.3.3 AES143
10.4 非对称密钥加密144
10.4.1 公开密钥体制144
10.4.2 背包加密145
10.4.3 RSA145
10.4.4 ElGamal147
10.4.5 ECC148
10.5 数字签名149
10.5.1 单向函数概述149
10.5.2 MD5150
10.5.3 数字签名原理153
10.5.4 数字证书156
10.6 密钥管理158
10.6.1 Diffie-Hellman算法158
10.6.2 Kerberos158
10.6.3 PKI159
10.6.4 CA161
10.7 思考与讨论164
第11章 网络安全威胁166
11.1 网络安全认识166
11.2 网络攻击原理167
11.3 网络安全攻击基本手段169
11.3.1 口令破解169
11.3.2 通信监听172
11.3.3 漏洞扫描173
11.3.4 拒绝服务174
11.3.5 溢出攻击179
11.3.6 特洛伊木马183
11.3.7 病毒与蠕虫186
11.3.8 网络欺诈189
11.3.9 垃圾信息190
11.4 思考与讨论192
第12章 网络安全防范193
12.1 网络安全防范技术基本原理193
12.2 嵌入式安全防范194
12.2.1 VPN194
12.2.2 NAT197
12.2.3 FireWall199
12.2.4 Proxy203
12.3 主动式安全防范204
12.3.1 Password204
12.3.2 SubNetwork208
12.3.3 SimAttack208
12.3.4 SoftwarePack209
12.4 被动式安全防范210
12.4.1 log210
12.4.2 IDS211
12.4.3 SAS213
12.5 网络安全防范体系213
12.6 思考与讨论217
第13章 冗余技术218
13.1 冗余技术概要218
13.2 路径冗余219
13.2.1 线路冗余219
13.2.2 路由冗余221
13.3 协议冗余223
13.4 设备冗余223
13.5 数据冗余224
13.6 思考与讨论225
第14章 Internet应用226
14.1 网络应用系统架构226
14.1.1 应用系统架构的演变226
14.1.2 C/S与B/S226
14.1.3 中间件技术228
14.2 用户认证229
14.2.1 用户登录及其认证229
14.2.2 统一认证与单点登录229
14.2.3 用户身份标识230
14.3 搜索引擎231
14.4 Internet应用系统分类233
14.4.1 X2Y233
14.4.2 E-Applications234
14.5 思考与讨论235
第15章 网络与安全技术大趋势236
15.1 IPv6236
15.1.1 IPv6技术概要236
15.1.2 IPv6-IPv4互联238
15.2 Web 2.0240
15.3 GGG243
15.4 Private Personalized Portal244
15.5 WSN245
15.6 Pervasive Computing246
15.7 Cyberspace247
15.8 Internet现象248
15.9 思考与讨论249
附录A 计算机病毒简史250
附录B 根域名服务器及其面临的安全威胁252
术语索引254
参考文献263
热门推荐
- 2704452.html
- 2441964.html
- 2344064.html
- 959507.html
- 3325516.html
- 1021289.html
- 3299679.html
- 419100.html
- 2230836.html
- 1049418.html
- http://www.ickdjs.cc/book_3158265.html
- http://www.ickdjs.cc/book_942634.html
- http://www.ickdjs.cc/book_1289173.html
- http://www.ickdjs.cc/book_1065635.html
- http://www.ickdjs.cc/book_1721833.html
- http://www.ickdjs.cc/book_2490292.html
- http://www.ickdjs.cc/book_3659050.html
- http://www.ickdjs.cc/book_1213420.html
- http://www.ickdjs.cc/book_178731.html
- http://www.ickdjs.cc/book_2644483.html