出版社:电子工业出版社
年代:2011
定价:89.8
本书按照经典的OSI七层参考模型,分层详细讲述计算机网络的核心原理、协议以及应用开发要点,兼顾对当前计算机网络的热点问题展开讨论,并为读者介绍相关的网络应用工具。本书分八篇共31章,具体组织安排如下:第一篇“计算机网络基础篇”:介绍计算机网络基础知识;第二篇“物理及数据链路层应用精解篇”:介绍计算机网络物理层和数据链路层的相关知识及其应用;第三篇“网络层应用精解篇”:介绍计算机网络核心层——网络层的基础知识、核心协议及其应用;第四篇“传输层应用精解篇”:介绍计算机传输层原理及其应用;第五篇“应用层应用精解篇”:介绍计算机应用层常用协议基本原理、协议分析及应用;第六篇“网络安全篇”:介绍计算机网络常见威胁及其安全防护措施;第七篇“工具篇”:介绍计算机网络抓包和网络协议分析工具的使用;第八篇“计算机网络高级应用篇”:介绍计算机网络高级应用的热门话题,包括无线网络、三网融合、云计算。
第一篇 计算机网络基础篇
第1章 计算机网络简介
1.1 网络的基本概念
1.1.1 计算机网络的定义
1.1.2 计算机网络的发展历史
1.1.3 计算机网络的基本组成
1.1.4 计算机网络的主要作用
1.2 ISO/OSI参考模型
1.2.1 七层协议
1.2.2 OSI每层的功能
1.3 TCP/IP参考模型
1.3.1 TCP/IP模型概述
1.3.2 TCP/IP的基本工作原理
1.3.3 TCP/IP与OSI的比较
第2章 计算机网络设备
2.1 网络接口卡
2.1.1 网络接口卡简介
2.1.2 网络接口卡的主要功能部件
2.1.3 网络接口卡的主要类型
2.2 物理层设备--中继器
2.3 集线器(HUB)
2.3.1 集线器简介
2.3.2 集线器的主要特点
2.3.3 集线器的主要分类
2.3.4 集线器的常用接口
2.4 数据链路层设备--网桥
2.5 数据链路层/网络层设备--
交换机
2.5.1 基本原理
2.5.2 网络交换机的基本功能
2.5.3 网络交换机的交换模式
2.6 网络层设备--路由器
2.6.1 路由器的特征和功能
2.6.2 路由器的分类
2.6.3 常见的路由协议
2.7 应用层设备--网关
第3章 局域网技术
3.1 计算机局域网的发展历史
3.1.1 以太局域网
(Ethernet Local Area Network)
3.1.2 以太网的分类
3.1.3 无线局域网(WLAN)
第4章 广域网技术
4.1 广域网概述
4.1.1 广域网与局域网的区别
4.1.2 广域网的主要特点
4.2 广域网的基本原理
4.2.1 虚电路广域网
4.2.2 数据报广域网
4.2.3 两种广域网的应用比较
4.3 广域网的连接
4.3.1 广域网的连接设备
4.3.2 广域网的连接类型
4.4 广域网的常用封装协议
4.4.1 HDLC
4.4.2 PPP协议
4.4.3 帧中继协议
4.4.4 ATM协议
4.5 广域网的关键技术
4.5.1 公用交换电话网(PSTN)
4.5.2 综合业务数字网(ISDN)
4.5.3 数字数据网DDN
4.5.4 X.25分组交换数据网
4.5.5 Frame Relay帧中继
4.5.6 ATM
4.5.7 SONET/SDH传输技术
4.5.8 SMDS技术
4.5.9 MSTP技术
第二篇 物理及数据链路层应用精解篇
第5章 物理层原理及应用精解
5.1 物理层概述
5.1.1 物理层的定义
5.1.2 物理层的特性
5.1.3 物理层的主要功能
5.2 物理层导向传输介质
5.2.1 双绞线
5.2.2 同轴电缆
5.2.3 光纤
5.3 物理层非导向传输介质
5.4 双绞线
5.4.1 双绞线的分类
5.4.2 超五类非屏蔽双绞线
5.4.3 六类非屏蔽双绞线
5.4.4 七类双屏蔽双绞线
5.4.5 如何选用双绞线
5.5 光纤的分类
5.5.1 按传输模式分类
5.5.2 按纤芯直径分类
5.5.3 按光纤纤芯折射率分布分类
5.6 物理层重要接口及标准
5.6.1 串行接口通信原理
5.6.2 RS-232串行接口标准
5.6.3 EIA标准接口
第6章 数据链路层原理及应用精解
6.1 数据链路层的主要功能简介
6.2 数据链路层的成帧功能
6.2.1 面向字节的成帧
6.2.2 面向位的分帧
6.2.3 基于时钟的成帧
6.3 数据链路层的差错控制功能
6.3.1 纠错码方案
6.3.2 检错码方案
6.4 数据链路层的流量控制功能
6.4.1 XON/XOFF方案
6.4.2 窗口协议机制
6.5 数据链路层协议
6.5.1 IPX协议
6.5.2 SPX协议
6.5.3 IPX/SPX协议
6.5.4 NetBIOS协议
6.5.5 NetBEUI协议
6.5.6 HDLC协议
6.5.7 LAPB协议
6.5.8 SDLC协议
6.6 ARP/RARP协议
6.6.1 ARP/RARP协议简介
6.6.2 ARP/RARP协议报文格式
6.6.3 ARP协议的安全问题和安全威胁
6.7 VLAN技术
6.7.1 VLAN简介
6.7.2 VLAN的技术特点
6.7.3 VLAN分类
6.8 PPP协议
6.8.1 PPP协议简介
6.8.2 PPP协议封装
6.8.3 PPP链路建立的五个阶段
6.9 PPPOE协议
6.9.1 PPPOE协议简介
6.9.2 协议的基本框架
6.9.3 PPPOE通信流程
6.9.4 PPPOE的LCP配置选项
6.9.5 PPP会话终结
6.9.6 PPP会话续传(L2TP VPN)
6.9.7 用户认证和IP地址分配
6.10 第二层隧道协议L2TP
6.10.1 L2TP简介
6.10.2 应用L2TP技术的网络拓扑结构
6.10.3 L2TP报头格式
6.10.4 相关技术与应用
第三篇 网络层应用精解篇
第7章 网络层原理
7.1 网络层概述
7.2 虚电路和数据报
7.2.1 通信交换技术
7.2.2 虚电路操作方式和虚电路服务
7.2.3 数据报操作方式及数据报服务
7.2.4 两种操作方式/网络服务的
特点和比较
7.3 IPv4协议
7.3.1 IPv4协议包结构
7.3.2 IP地址
7.3.3 子网
7.4 IPv6协议
7.4.1 IPv6诞生的发展背景
7.4.2 IPv6的新特性
7.4.3 IPv6的报文格式
7.4.4 IPv6的地址空间及其表示方法
7.4.5 IPv6的地址类型
7.4.6 IPv4向IPv6过渡的技术
7.4.7 IPv6与IPv4互通技术
第8章 网络层核心算法和协议
8.1 路由和路由算法简介
8.2 路由算法设计原则和目的
8.3 路由的基本原理
8.3.1 路由的内涵
8.3.2 路由算法的基本类型
8.3.3 路由好坏的度量标准
8.4 几种主要的路由算法
8.4.1 最短路径优先算法--
Dijkstra算法
8.4.2 扩散算法(Flooding)
8.4.3 距离向量路由算法
(Distance Vector Routing)
8.4.4 链路状态路由算法
(Link State Routing)
8.5 几种主要的路由协议
8.5.1 路由协议的演进发展
8.5.2 RIP路由协议
8.5.3 OSPF协议
8.5.4 IGRP路由协议
8.5.5 BGP协议
8.5.6 路由协议的选择
8.6 MPLS(多协议标记交换)技术
8.6.1 MPLS(Multi-Protocol Label
Switching)简介
8.6.2 MPLS原理
8.6.3 MPLS的基本选路方法
8.7 CMP协议
8.7.1 ICMP协议简介
8.7.2 ICMP安全问题分析
8.8 IPSec协议
8.8.1 IPSec简介
8.8.2 IPSec协议组
8.8.3 IPSec工作模式
8.8.4 AH头结构
8.8.5 ESP头结构
第四篇 传输层应用精解篇
第9章 传输层原理及应用精解
9.1 传输层概述
9.1.1 传输层的基本功能
9.1.2 传输层的服务类型和协议级别
9.2 TCP协议
9.2.1 TCP协议的报文格式
9.2.2 TCP“三次握手”建立连接
9.2.3 TCP“四次告别”关闭连接
9.2.4 TCP中的端口
9.2.5 TCP可靠传输
9.2.6 TCP 流量控制
9.3 UDP协议
9.4 TCP/IP协议栈面临的
网络安全问题
9.4.1 IP欺骗
9.4.2 SYN Flooding
9.4.3 ACK Floodinging
9.4.4 UDP Flooding
9.4.5 Connection Flooding
9.5 RSVP协议
9.5.1 RSVP简介
9.5.2 RSVP数据流
9.5.3 RSVP数据流处理
9.5.4 RSVP服务质量(QoS)
9.5.5 RSVP连接启动
9.5.6 RSVP资源预订类型
9.5.7 RSVP软状态实现
9.5.8 RSVP操作模型
9.5.9 加权平均排队方案
9.5.10 RSVP消息和包格式
第五篇 应用层应用精解篇
第10章 HTTP/HTTPS协议原理及
应用精解
10.1 HTTP协议原理
10.1.1 Web简介
10.1.2 HTTP简介
10.1.3 HTTP中的几个重要概念
10.1.4 HTTP流程的基本原理
10.1.5 HTTP非持久连接和持久连接
10.2 HTTP 请求报文
10.3 HTTP响应报文
10.4 HTTP消息报头
10.4.1 普通报头
10.4.2 请求报头
10.4.3 响应报头
10.4.4 实体报头
10.5 HTTP编程应用实例
10.5.1 HTTP请求包
10.5.2 HTTP应答包
10.5.3 Socket类与ServerSocket类
10.5.4 读取HTTP包代码示例
10.6 HTTPS协议原理
10.6.1 SSL简介
10.6.2 SSL基本原理
10.6.3 SSL协议通信流程
10.6.4 SSL协议结构
10.6.5 SSL与TLS
10.7 HTTPS编程应用实例
10.7.1 服务器端代码
10.7.2 客户端代码
第11章 FTP协议原理及应用精解
11.1 FTP简介
11.2 FTP基本概念
11.3 FTP模型
11.4 FTP的用户分类及权限归属
11.4.1 Real账户
11.4.2 Guest用户
11.4.3 Anonymous(匿名)用户
11.5 通过FTP传输文件的一般步骤
11.6 FTP基本原理
11.6.1 传输方式
11.6.2 FTP Port模式和FTP Passive模式
11.7 FTP基本命令
11.8 FTP应用开发
11.8.1 C++实现
11.8.2 Java实现
11.9 FTP安全问题
第12章 DNS协议原理及应用精解
12.1 DNS简介
12.2 DNS基本概念
12.2.1 DNS组成
12.2.2 域名空间和资源记录
12.2.3 命名规则
12.2.4 资源记录
(Resource Record,RR)
12.2.5 RR的文本表示
12.2.6 别名和统一命名
12.2.7 查询
12.3 名字服务器原理
12.3.1 介绍
12.3.2 数据库如何被划分为区
12.3.3 名字服务器高级内容
12.4 Resolver原理
12.4.1 客户-Resolver的接口
12.4.2 Resolver的内部机制
12.5 DNS报文格式
12.6 DNS报文举例
12.6.1 QNAME=SRI-NIC.ARPA,
QTYPE=A
12.6.2 QNAME=SRI-NIC.ARPA,
QTYPE=*
12.6.3 QNAME=SRI-NIC.ARPA,
QTYPE=MX
12.6.4 QNAME=SIR-NIC.ARPA,
QTYPE=A
12.6.5 QNAME=BRL.MIL,QTYPE=A
12.6.6 QNAME=USC-ISIC.ARPA,
QTYPE=A
12.6.7 QNAME=USC-ISIC.ARPA,
QTYPE=CNAME
12.6.8 解析例子
12.7 DNS安全问题及对策
12.7.1 DNS安全问题
12.7.2 DNS安全解决方案
第13章 DHCP协议原理及应用精解
13.1 DHCP简介
13.2 DHCP工作流程
13.3 DHCP租用期限的工作原理
13.4 DHCP的报文格式
13.5 动态地址分配过程
13.6 IP地址冲突防范
第14章 电子邮件协议原理及应用精解
14.1 SMTP简介
14.2 电子邮件系统的组成原理
14.2.1 邮件传递代理(MTA)
14.2.2 邮件获取代理(MSA)
14.2.3 邮件客户代理(MUA)
14.3 电子邮件传输协议原理
14.3.1 SMTP的通信模型
14.3.2 SMTP协议的邮件路由过程
14.3.3 SMTP的基本命令
14.3.4 SMTP协议会话流程示意
14.3.5 mail relay简介
14.4 POP & POP3:邮局协议
(邮局协议第3版)简介
14.5 协议结构
14.6 POP3命令流程示意
14.7 使用telnet连接Winmail Server
收信
14.8 SMTP应用开发实例
14.8.1 邮件头准备
14.8.2 由Socket套接字为SMTP
提供网络通信基础
14.8.3 SMTP会话应答的实现
14.9 POP3应用开发实例
14.9.1 使用JavaMail
14.9.2 使用PHP实现
14.10 防治垃圾邮件的
主流策略和技术
14.10.1 SMTP用户认证技术
14.10.2 逆向DNS解析
14.10.3 实时黑名单过滤
14.10.4 白名单过滤
14.10.5 内容过滤
14.10.6 IMAP协议简介
14.10.7 IMAP与POP3及Web Mail的
比较
第15章 SNMP协议原理及应用精解
15.1 SNMP概述
15.2 SNMP的工作原理
15.2.1 网络管理模型
15.2.2 网络管理协议结构
15.2.3 网络管理服务
15.2.4 委托代理
15.3 管理信息结构SMI
15.3.1 ASN.1
15.3.2 文本约定
15.3.3 对象定义
15.3.4 Trap定义
15.3.5 对象标志符
15.3.6 表对象的定义
15.3.7 对象和对象实例的区别
15.3.8 OID的字典序
15.4 协议数据单元
(PDU-Protocol Data Unit)
15.4.1 SNMP报文格式
15.4.2 SNMP报文类型
15.4.3 SNMPv2基本的PDU格式
15.4.4 SNMP消息的生成
15.4.5 SNMP消息的接受和处理
15.5 SNMP协议操作
15.5.1 GetRequest
15.5.2 GetNextRequest-PDU
15.5.3 Response--PDU
15.5.4 SetRequest--PDU
15.5.5 GetBulkRequest--PDU
15.5.6 InformRequest--PDU
15.5.7 Trap--PDU
15.6 SNMP的安全控制
15.7 SNMP应用开发实例
15.7.1 SNMP发送消息
15.7.2 SNMP接受消息
第16章 SIP协议原理及应用精解
16.1 SIP历史简介
16.2 SIP原理简介
16.2.1 基本原理
16.2.2 会话构成
16.2.3 SIP结构
16.2.4 SIP消息
16.2.5 SIP消息实例
16.2.6 H.323和SIP协议的比较
16.3 SDP协议
16.3.1 SDP协议的功能描述
16.3.2 SDP协议的会话描述
16.4 SIP开源协议栈介绍
16.4.1 OPAL
16.4.2 VOCAL
16.4.3 sipX
16.4.4 ReSIProcate
16.4.5 oSIP
第17章 RTP/RTSP/SRTP协议
17.1 RTP概述
17.1.1 流媒体简介
17.1.2 RTP简介
17.1.3 RTP的协议层次
17.1.4 RTP的封装
17.1.5 RTCP的封装
17.1.6 RTP的会话过程
17.2 RTCP原理
17.2.1 RTCP简介
17.2.2 RTCP信息包
17.2.3 RTCP传输间隔
17.2.4 SR源报告包和RR接收者
报告包
17.2.5 SDES源描述包
17.2.6 BYE断开RTCP包
17.2.7 APP特殊应用包
17.2.8 RTP/ RTCP的不足之处
17.3 SRTP协议
第18章 P2P协议原理及应用精解
18.1 P2P概述
18.1.1 P2P简介
18.1.2 Web站点交换与P2P传输的比较
18.1.3 P2P的定义和特点
18.1.4 P2P的用途
18.2 P2P协议分类简介
18.3 集中式P2P简介
18.4 全分布式非结构化P2P算法简介
18.4.1 Gnutella
18.4.2 Freenet
18.5 半分布式P2P算法简介
18.5.1 Kazaa
18.5.2 BitTorrent
18.6 基于DHT的结构化P2P
算法简介
18.6.1 DHT
18.6.2 chord
18.6.3 Kademlia
18.6.4 Pastry
18.6.5 Tapestry
18.6.6 CAN
18.6.7 Koorde
18.6.8 Viceroy
18.6.9 Bamboo
18.6.10 Tourist
18.6.11 Accordion
18.7 P2P安全问题分析
18.7.1 P2P技术存在的安全缺陷
18.7.2 P2P网络面临的主要安全威胁
18.7.3 P2P网络安全的防御体系建设
18.7.4 P2P安全技术的研究重点
第19章 SOAP协议原理及应用精解
19.1 SOAP协议简介
19.2 SOAP消息举例
19.3 SOAP与XML的关系
19.4 SOAP封装
19.4.1 SOAP encodingStyle属性
19.4.2 封装版本模型
19.5 SOAP头
19.5.1 使用头属性
19.5.2 SOAP actor属性
19.5.3 SOAP mustUnderstand属性
19.6 SOAP体
19.6.1 SOAP头和体的关系
19.6.2 SOAP错误
19.7 SOAP编码
19.7.1 XML中的编码类型规则
19.7.2 简单类型
19.8 多态accessor
19.9 Compound types复合类型
19.9.1 复合值,结构和值引用
19.9.2 数组
19.9.3 一般复合类型
19.10 缺省值
19.11 SOAP root属性
19.12 在HTTP中使用SOAP
19.12.1 SOAP HTTP请求
19.13 在RPC中使用SOAP
19.13.1 RPC和SOAP体
19.13.2 RPC和SOAP头
19.14 SOAP封装举例
19.14.1 请求编码举例
19.14.2 应答编码举例
19.15 SOAP协议应用开发实例
19.15.1 PHP SOAP开发实例
19.15.2 Java SOAP开发实例
第20章 SSH协议原理及应用精解
20.1 SSH概述
20.2 SSH基本原理
20.2.1 主机密钥机制
20.2.2 字符集和数据类型
20.2.3 命名规则及消息编码
20.2.4 SSH协议的可扩展能力
20.3 SSH中用户认证方式
20.3.1 概述
20.3.2 认证过程
20.3.3 用户认证方式
20.4 SSH1与SSH2的主要区别概述
20.4.1 SSH1
20.4.2 SSH2
第21章 LDAP协议原理及应用精解
21.1 LDAP简介
21.2 LDAP原理
21.2.1 LDAP安全和访问控制
21.2.2 LDAP目录树结构
21.2.3 LDAP复制
21.2.4 LDAP存储结构原理
21.3 LDAP目录客户端访问工具
21.3.1 openldap命令行
21.3.2 ldapbrowser Java开源LDAP
客户端工具
21.4 LDAP如何工作以及
如何开发LDAP的应用
21.5 LDAP的主从备份功能
21.6 LDAP API
21.6.1 LDAP API简介
21.6.2 LDAP API函数调用
21.6.3 使用API示例代码
第22章 SOCKS协议原理及应用精解
22.1 SOCKS简介
22.2 基于TCP协议的客户
22.3 请求
22.4 地址
22.5 应答
22.6 基于UDP协议的客户
第23章 XMPP协议原理及应用精解
23.1 XMPP简介
23.1.1 XMPP协议的优点
23.1.2 XMPP协议的缺点
23.2 XMPP基础
23.2.1 网络层次和数据包
23.2.2 XMPP的节点与路由
23.2.3 地址标识
23.3 XMPP核心数据包
23.3.1 公有属性
23.3.2 初始化XML stream,身份验证
23.3.3 Roster获取联系人列表
23.3.4 Presence状态数据包
23.3.5 Message信息数据包
23.4 XMPP扩展
23.4.1 通过vcard-temp获取电子名片
23.4.2 通过In-Band Bytestreams
传输二进制数据
23.4.3 通过SOCKS5 Bytestreams
传输二进制数据
23.4.4 扩展机制的缺点
第24章 Telnet协议原理及应用精解
24.1 Telnet简介
24.2 Telnet基本概念
24.3 Telnet工作过程
24.4 适应异构
24.5 传送远地命令
24.6 数据流向
24.7 强制命令
24.8 选项协商
24.9 Telnet常用命令
第六篇 网络安全篇
第25章 计算机网络安全威胁及策略
25.1 Scanning(扫描攻击)
25.1.1 TCP全连接扫描
25.1.2 TCP半连接(SYN)扫描
25.1.3 UDP扫描
25.1.4 标志获取扫描
25.1.5 包分片
25.1.6 欺骗扫描
25.1.7 标识扫描
25.1.8 FTP反弹扫描
25.1.9 源端口扫描
25.1.10 主机扫描
25.1.11 操作系统“指纹”扫描
25.2 木马
25.3 拒绝服务攻击和分布式
拒绝服务攻击
25.3.1 DoS攻击
25.3.2 DDoS攻击
25.4 病毒
25.4.1 病毒的起源和历程
25.4.2 病毒的主要类型
25.5 IP Spoofing
25.6 ARP Spoofing
25.7 Phishing
25.8 Botnet
25.9 跨站脚本攻击
25.10 零日攻击(Zero Day Attack)
25.11 “社会工程学”攻击
25.12 构建企业安全防范体系(架构)
25.12.1 企业安全防范体系(架构)的
概念
25.12.2 企业安全架构的层次结构及
相关安全技术
25.12.3 企业安全防范架构设计准则
25.13 网络优化须做好的七项工作
25.13.1 做好网络设计
25.13.2 选择合适的网络互联设备
25.13.3 确认网线和网络设备工作正常
25.13.4 优化网卡
25.13.5 配备高性能的服务器
25.13.6 做好流量监控与管理
25.13.7 做好网络安全
25.14 维护网站安全必须“做好”的
10件事
25.15 网络流量管理
25.15.1 网络流量管理的范畴
25.15.2 需要关注的常见网络流量
25.15.3 网络流量管理的策略
25.16 企业备份和恢复全攻略
25.16.1 数据备份和恢复简介
25.16.2 常见的数据备份策略
25.16.3 Windows下的数据备份和
恢复软件
25.16.4 Linux下的开源数据备份和
恢复软件
25.16.5 硬盘恢复
25.16.6 应用磁盘阵列--RAID
25.16.7 应用三大存储设备--SAN、
DAS和NAS
25.16.8 合理制定备份和恢复计划
第26章 网络安全技术概览
26.1 网络层防护--防火墙
26.1.1 防火墙简介
26.1.2 防火墙的分类
26.1.3 传统防火墙技术
26.1.4 新一代防火墙的技术特点
26.1.5 防火墙技术的发展趋势
26.1.6 防火墙的配置方式
26.1.7 防火墙的实际安全部署建议
26.2 应用层防护:IDS/IPS
26.2.1 入侵检测系统(IDS)简介
26.2.2 入侵检测技术的发展
26.2.3 入侵检测的分类
26.2.4 入侵防御系统(IPS)
26.2.5 IPS的发展
26.2.6 IPS技术特征
26.2.7 IPS的功能特点
26.2.8 IPS产品种类
26.3 网关级防护--UTM
26.4 Web应用综合防护--WAF
26.5 数据防护--数据加密
26.5.1 加密技术的基本概念
26.5.2 加密系统分类
26.5.3 常用的加密算法
26.5.4 加密算法的主要应用场景
26.6 远程访问安全保障--VPN
26.6.1 VPN简介
26.6.2 VPN的分类
26.7 身份认证技术
26.7.1 静态密码
26.7.2 智能卡(IC卡)
26.7.3 短信密码
26.7.4 动态口令牌
26.7.5 USB KEY
26.7.6 生物识别技术
26.7.7 双因素身份认证
第七篇 工具篇
第27章 Wireshark抓包工具介绍
27.1 Wiresahrk简介
27.2 安装Wireshark
27.2.1 在Linux下安装
27.2.2 在Windows下安装
27.3 Wireshark用户界面介绍
27.3.1 主窗口
27.3.2 主菜单
27.3.3 “File”菜单
27.3.4 “Edit”菜单
27.3.5 “View”菜单
27.3.6 “Go”菜单
27.3.7 “Capture”菜单
27.3.8 “Analyze”菜单
27.3.9 “Statistics”菜单
27.3.10 “Help”菜单
27.3.11 “Main”工具栏
27.3.12 “Filter”工具栏
27.3.13 “Pcaket List”面板
27.3.14 “Packet Details”面板
27.3.15 “Packet Byte”面板
27.3.16 状态栏
27.4 实时捕捉数据包
27.4.1 简介
27.4.2 开始捕捉
27.4.3 捕捉接口对话框
27.4.4 捕捉选项对话框
27.4.5 捕捉文件格式、模式设置
27.4.6 链路层包头类型
27.4.7 捕捉时过滤
27.4.8 停止捕捉
27.4.9 重新启动捕捉
27.5 文件输入/输出及打印
27.5.1 打开捕捉文件
27.5.2 “save Capture File As/保存文件为”
对话框
27.5.3 输出格式
27.5.4 合并捕捉文件
27.5.5 文件集合
27.5.6 导出数据
27.5.7 打印包
27.6 处理已经捕捉的包
27.6.1 浏览捕捉的包
27.6.2 弹出菜单项
27.6.3 浏览时过滤包
27.6.4 建立显示过滤表达式
27.6.5 “Filter Expression/过滤表达式”
对话框
27.6.6 定义、保存过滤器
27.6.7 查找包
27.6.8 跳转到指定的包
27.6.9 标记包
27.6.10 时间显示格式及参考时间
27.7 Wireshark高级应用
27.7.1 “Follow TCP Stream”
27.7.2 时间戳
27.7.3 合并包
27.7.4 名称解析
27.7.5 校检和
27.8 Wireshark统计功能
27.8.1 功能说明
27.8.2 摘要窗口
27.8.3 “Protocol Hierarchy”窗口
27.8.4 “Endpoints”
27.8.5 会话/conversations
27.8.6 “IO Graphs”窗口
27.8.7 服务相应时间
第28章 ntop网络流量分析工具介绍
28.1 ntop简介
28.2 ntop的安装及参数配置
28.2.1 ntop在Windows下的安装
28.2.2 ntop在Linux下的安装
28.3 ntop对网络流量的统计分析
28.3.1 ntop选项介绍
28.3.2 ntop选项具体分析介绍
第八篇 计算机网络高级应用篇
第29章 无线通信技术概览
29.1 短距离无线通信技术
29.1.1 WLAN
29.1.2 红外通信技术
29.1.3 无线激光通信技术
29.1.4 蓝牙通信技术
29.1.5 NFC技术
29.1.6 ZigBee技术
29.1.7 UWB技术
29.2 远距离无线通信技术
29.2.1 无线网桥
29.2.2 无线Mesh网络
29.2.3 移动通信网络
29.2.4 卫星通信网络
第30章 计算机网络应用热点--
云计算
30.1 云计算概述
30.2 云计算的几大形式
30.3 云计算的特点
30.4 云计算的商业现状
30.5 什么不是云计算
30.6 云计算的20个基本定义
30.7 云计算当前的主要应用
30.8 云计算在存储领域的
发展趋势和优势
30.9 云安全
第31章 三网融合
31.1 三网融合提出的背景
31.2 三网融合发展情况
31.3 三网融合的技术可行性
31.3.1 公用电信网
31.3.2 互联网
31.3.3 有线电视网
31.4 三网融合的技术方案
31.4.1 三网融合技术难点
31.4.2 现有资源
31.4.3 三网融合的3个重要技术
附录A 网络工具资源汇总
参考文献
《网络协议本质论》按照经典的OSI七层参考模型,分层详细讲述计算机网络的核心原理、协议以及应用开发要点,兼顾对当前计算机网络的热点问题展开讨论,并为读者介绍相关的网络应用工具。
《网络协议本质论》分八篇共31章,具体组织安排如下:第一篇“计算机网络基础篇”:介绍计算机网络基础知识;第二篇“物理及数据链路层应用精解篇”:介绍计算机网络物理层和数据链路层的相关知识及其应用;第三篇“网络层应用精解篇”:介绍计算机网络核心层——网络层的基础知识、核心协议及其应用;第四篇“传输层应用精解篇”:介绍计算机传输层原理及其应用;第五篇“应用层应用精解篇”:介绍计算机应用层常用协议基本原理、协议分析及应用;第六篇“网络安全篇”:介绍计算机网络常见威胁及其安全防护措施;第七篇“工具篇”:介绍计算机网络抓包和网络协议分析工具的使用;第八篇“计算机网络高级应用篇”:介绍计算机网络高级应用的热门话题,包括无线网络、三网融合、云计算。
书籍详细信息 | |||
书名 | 网络协议本质论站内查询相似图书 | ||
9787121141164 如需购买下载《网络协议本质论》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 89.8 | 语种 | 简体中文 |
尺寸 | 26 × 18 | 装帧 | 平装 |
页数 | 732 | 印数 |
网络协议本质论是电子工业出版社于2011.8出版的中图分类号为 TN915.04 的主题关于 计算机网络-通信协议 的书籍。