网络协议与网络安全

出版社:凌力 清华大学出版社 (2007-11出版)
出版日期:2007-11
ISBN:9787302157564
作者:凌力
页数:262页

书籍目录

第1章网络技术概要1.1按拓扑结构分类1.2按覆盖范围分类1.3按通信方式分类1.4计算机网络协议1.5计算机网络的数字化本质1.6思考与讨论第2章共享网络协议原理2.1方案一: 时钟同步方案2.2方案二: 异步轮流方案2.3方案三: 主从轮询方案2.4方案四: 令牌传递方案2.5方案五: 自由竞争方案2.6方案六: 带外信令方案2.7协议机设计和实现方法2.8思考与讨论第3章以太网技术变迁3.1以太网与Internet的关系3.2以不变应万变,万变不离其宗3.3变化中的以太网3.3.1第一阶段: 同轴电缆3.3.2第二阶段: 集线器3.3.3第三阶段: 二层交换机3.3.4第四阶段: 三层交换机3.4以太网技术部分术语和相关知识3.5思考与讨论第4章Internet技术4.1Internet概述4.2TCP/IP协议4.2.1IP协议概要4.2.2TCP/UDP协议概要4.2.3路由协议概要4.2.4TCP/IP协议簇其他协议4.3VLAN4.3.1VLAN原理4.3.2VLAN类型4.4DNS与URL4.4.1DNS4.4.2URL4.5Internet典型应用4.5.1Email4.5.2FTP4.5.3Telnet4.5.4Web4.6intranet与extranet4.6.1intranet4.6.2extranet4.7思考与讨论〖〗目录〖〗网络协议与网络安全第5章宽带网络与接入技术5.1网络设备类型5.1.1终端设备5.1.2中继设备5.1.3通信设备5.2宽带网络5.2.1宽带网络层次结构5.2.2宽带网络技术分布5.3宽带网络接入5.3.1接入服务5.3.2最后一公里5.3.3最后一百米5.3.4宽带接入的未来5.4思考与讨论第6章无线网络接入技术6.1无线网络接入技术概要6.1.1无线接入网系统结构6.1.2无线接入与有线接入的比较6.1.3无线接入网技术的作用和影响6.2无线接入网典型技术6.2.1无线局域网6.2.2蓝牙6.2.3本地多点分配业务6.2.4微波多点分配系统6.2.5无线异步传输模式6.2.6蜂窝式数字分组数据6.2.7第二代移动通信系统6.2.8第三代移动通信系统6.2.9无线本地环路6.2.10无绳电话系统6.2.11卫星接入系统6.2.12家庭无线频率6.2.13红外线传输6.2.14无线应用协议6.3无线接入网技术比较6.4无线接入网技术应用和发展6.5思考与讨论第7章多媒体通信7.1多媒体信息编码技术7.1.1文字编码7.1.2格式化文本编码7.1.3音频编码7.1.4静态图像编码7.1.5动态视频编码7.2流媒体传输技术7.2.1流媒体系统特性7.2.2典型的流媒体播放系统7.3多媒体应用系统7.3.1多媒体应用系统体系结构7.3.2典型的多媒体应用系统7.4思考与讨论第8章个人即时通信8.1个人即时通信概述8.2个人即时通信系统体系结构8.3个人即时通信地址编码8.4典型的个人即时通信系统8.4.1IM8.4.2VoIP8.4.3NGN8.4.4视频电话8.4.5网络会议8.5思考与讨论第9章网络测试、管理与诊断9.1网络基本测试方法9.1.1协议测试原理9.1.2协议测试分类9.1.3协议测试方法9.1.4协议一致性测试9.2网络管理与系统管理9.2.1网络管理基本原理9.2.2网络管理功能域9.2.3网络管理系统结构9.2.4网络管理协议9.3网络故障诊断9.4思考与讨论第10章密码学基础10.1信息加密原理10.2古典加密技术10.2.1Caesar密码10.2.2标准字头密码10.2.3Playfair密码10.2.4Vigenere密码10.2.5Vernam密码10.2.6Hill密码10.2.7其他古典加密方法10.3对称密钥加密10.3.1DES10.3.2IDEA10.3.3AES10.4非对称密钥加密10.4.1公开密钥体制10.4.2背包加密10.4.3RSA10.4.4ElGamal10.4.5ECC10.5数字签名10.5.1单向函数概述10.5.2MD510.5.3数字签名原理10.5.4数字证书10.6密钥管理10.6.1DiffieHellman算法10.6.2Kerberos10.6.3PKI10.6.4CA10.7思考与讨论第11章网络安全威胁11.1网络安全认识11.2网络攻击原理11.3网络安全攻击基本手段11.3.1口令破解11.3.2通信监听11.3.3漏洞扫描11.3.4拒绝服务11.3.5溢出攻击11.3.6特洛伊木马11.3.7病毒与蠕虫11.3.8网络欺诈11.3.9垃圾信息11.4思考与讨论第12章网络安全防范12.1网络安全防范技术基本原理12.2嵌入式安全防范12.2.1VPN12.2.2NAT12.2.3FireWall12.2.4Proxy12.3主动式安全防范12.3.1Password12.3.2SubNetwork12.3.3SimAttack12.3.4SoftwarePack12.4被动式安全防范12.4.1log12.4.2IDS12.4.3SAS12.5网络安全防范体系12.6思考与讨论第13章冗余技术13.1冗余技术概要13.2路径冗余13.2.1线路冗余13.2.2路由冗余13.3协议冗余13.4设备冗余13.5数据冗余13.6思考与讨论第14章Internet应用14.1网络应用系统架构14.1.1应用系统架构的演变14.1.2C/S与B/S14.1.3中间件技术14.2用户认证14.2.1用户登录及其认证14.2.2统一认证与单点登录14.2.3用户身份标识14.3搜索引擎14.4Internet应用系统分类14.4.1X2Y14.4.2EApplications14.5思考与讨论第15章网络与安全技术大趋势15.1IPv615.1.1IPv6技术概要15.1.2IPv6IPv4互联15.2Web 2.015.3GGG15.4Private Personalized Portal15.5WSN15.6Pervasive Computing15.7Cyberspace15.8Internet现象15.9思考与讨论附录A计算机病毒简史附录B根域名服务器及其面临的安全威胁术语索引参考文献

编辑推荐

本书是高等院校信息及计算机方面相关专业,如信息管理与信息系统、系统工程、技术经济、工业自动化以及其他非计算机专业的师生学习计算机原理方面课程的教科书。全书共分为8章,介绍计算机硬件知识,包括计算机系统概论,计算机数据表示,运算方法和运算器,中央处理器,指令系统,存储器及存储系统,输入输出系统及新一代计算机的体系结构。本书有别于纯计算机专业的计算机组成与结构方面的教材。本书讲解通俗易懂,条理清晰,知识方面又有一定的深度和广度,适用于管理科学与工程类各专业,同时亦满足开发现代信息系统的IT工程技术人员开发过程的要求,具有与信息管理及信息系统相适应的先进性、系统性。

作者简介

本书是高等院校信息及计算机方面相关专业,如信息管理与信息系统、系统工程、技术经济、工业自动化以及其他非计算机专业的师生学习计算机原理方面课程的教科书。全书共分为8章,介绍计算机硬件知识,包括计算机系统概论,计算机数据表示,运算方法和运算器,中央处理器,指令系统,存储器及存储系统,输入输出系统及新一代计算机的体系结构。
本书有别于纯计算机专业的计算机组成与结构方面的教材。本书讲解通俗易懂,条理清晰,知识方面又有一定的深度和广度,适用于管理科学与工程类各专业,同时亦满足开发现代信息系统的IT工程技术人员开发过程的要求,具有与信息管理及信息系统相适应的先进性、系统性。

图书封面


 网络协议与网络安全下载



发布书评

 
 


精彩短评 (总计1条)

  •     本丛书从基础入手,遵循循序渐进的原则,深入浅出地解说基本的科学原理和最新的科学知识,注重学习方法与兴趣的培养。带着身边的问题走进它,不用死记定理,也不用硬背公式,不再乏味,不再费解,轻松步入神奇有趣、绚丽多姿的科学世界。让读者在重新学习基础知识的同时,来理解新的知识。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024