計算機網絡信息安全與應用(簡體書)
商品資訊
系列名:高等學校計算機專業教材精選‧網絡與通信技術
ISBN13:9787302272960
出版社:清華大學出版社(大陸)
作者:賀思德
出版日:2012/02/01
裝訂/頁數:平裝/434頁
商品簡介
名人/編輯推薦
目次
書摘/試閱
相關商品
商品簡介
《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》介紹了計算機網絡遠程連接的規劃設計、運行管理、網絡信息安全的保障與監測、網絡用戶上網行為監管等實際應用中的基礎知識。書中按照互聯網參考模型的分層結構,從下層至上層,即按照網絡數據包封裝的逐層解剖順序,深入淺出地討論每一層的主流協議原理與實用技術,以及各層出現的現實安全威脅問題,圖文并茂地列舉了網絡信息安全監管中的大量案例分析。采用開源的網絡數據捕獲與分析軟件作為教學實驗工具,每章附有習題與實踐課題,讓讀者在自己的網絡計算機上理論聯系實際、由淺入深地邊學習邊實踐,掌握與提高分析解決網絡信息安全系統規劃、運維監管中的實際問題的能力。
《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》可作為通信與計算機網絡、信息安全、電子商務等相關專業的本科生、研究生的教材,也可作為計算機網絡和信息安全運維管理的工程技術人員的參考書。
《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》可作為通信與計算機網絡、信息安全、電子商務等相關專業的本科生、研究生的教材,也可作為計算機網絡和信息安全運維管理的工程技術人員的參考書。
名人/編輯推薦
《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》編輯推薦:計算機網絡安全和信息安全是涉及知識面十分寬廣的研究領域,在與不斷涌現的千變萬化的互聯網安全事件的攻防對抗中,促進了該學科的快速發展。
《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》理論緊密聯系實際,概念清晰,通俗易懂地介紹了當前互聯網、計算機通信網絡、信息安全和網絡商務等領域的基本知識,以及熱點應用技術。《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》強調課堂教學與課外實踐緊密結合,讓學員在自己的網絡計算機上捕獲與分析真實的網絡數據,來完成每一章的實踐和作業,使其體會到趣味性和實用性,而不是枯燥難懂的理論。《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》的教學案例和實驗分析都采用權威的可從互聯網免費下載的開源軟件工具,并充分利用每個學員的網絡計算機和宿舍上網條件來進行課外實踐,強調提高學員分析和解決實際問題的能力。
《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》理論緊密聯系實際,概念清晰,通俗易懂地介紹了當前互聯網、計算機通信網絡、信息安全和網絡商務等領域的基本知識,以及熱點應用技術。《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》強調課堂教學與課外實踐緊密結合,讓學員在自己的網絡計算機上捕獲與分析真實的網絡數據,來完成每一章的實踐和作業,使其體會到趣味性和實用性,而不是枯燥難懂的理論。《高等學校計算機專業教材精選?網絡與通信技術:計算機網絡信息安全與應用》的教學案例和實驗分析都采用權威的可從互聯網免費下載的開源軟件工具,并充分利用每個學員的網絡計算機和宿舍上網條件來進行課外實踐,強調提高學員分析和解決實際問題的能力。
目次
第1章 互聯網及其應用概述
1.1 網絡應用與分層結構
1.1.1 協議、服務和分層結構的例子
1.1.2 開放系統互連OSI模型及規范化描述
1.2 TCP/IP網絡模型與協議構架
1.2.1 TCP/IP網絡協議的結構
1.2.2 TCP/IP網絡模型與OSI模型之間的關系
1.2.3 異類網絡之間如何互聯通信
1.3 利用Wireshark捕獲分析網絡數據及其安全性
1.4 計算機網絡知識中的若干基本概念
1.5 本章小結
習題與實踐
第2章 廣域網接入與身份認證技術
2.1 電信系統的互聯網接入服務
2.1.1 電路交換的概念
2.1.2 電話系統的信令和數據傳輸系統
2.1.3 電信系統提供的互聯網接入服務
2.1.4 撥號調制解調器
2.1.5 數字用戶線路xDSL
2.1.6 點對點的數據通信協議PPP
2.2 身份認證協議PAP和CHAP
2.2.1 口令認證協議(PAP)
2.2.2 挑戰握手身份認證協議(CHAP)
2.3 AAA與RADIUS協議原理與應用
2.3.1 對用戶的AAA認證、授權與計費管理
2.3.2 RADIUS協議原理與應用
2.4 基于SDH的多業務傳輸平臺MSTP在互聯網中的應用
2.4.1 SDH同步數據通信網簡介
2.4.2 基于SDH的多業務傳輸平臺MSTP的廣域網接口技術
2.4.3 千兆廣域以太網在多業務傳輸平臺MSTP上的實現
2.5 本章要點
習題與實踐
第3章 以太網家族及其安全應用
3.1 以太網與IEEE 802.
3.1.1 IEEE 802局域網標準
3.1.2 IEEE 802.3與標準以太網
3.1.3 以太網的物理層
3.1.4 IEEE 802.3u快速以太網
3.1.5 IEEE 802.3z千兆以太網
3.1.6 IEEE 802.3ae十千兆以太網
3.2 動態主機配置協議DHCP及其安全
3.2.1 DHCP協議的工作過程
3.2.2 DHCP協議的安全問題
3.3 地址解析協議ARP及其安全問題
3.3.1 靜態ARP地址映射
3.3.2 動態ARP地址查詢
3.3.3 ARP誘騙的原理與防御
3.4 基于無源光纖網的千兆以太網EPON
3.4.1 EPON的網絡結構
3.4.2 EPON的工作原理
3.4.3 EPON在城域網的三網融合中的應用
3.4.4 EPON的信息安全問題
3.5 IEEE 802.11無線局域網
3.5.1 IEEE 802.11無線局域網的結構
3.5.2 IEEE 802.11無線局域網的MAC子層
3.5.3 IEEE 802.11無線局域網的物理層
3.5.4 IEEE 802.11無線局域網的安全性
3.6 本章小結
習題與實踐
第4章 IPv4和IPv6協議及其安全
4.1 互聯網IP地址
4.1.1 IPv4地址及其分類
4.1.2 無類IP地址分配
4.1.3 網絡地址轉換(NAT)
4.1.4 IPv6地址
4.2 互聯網層協議
4.2.1 網絡互聯需解決的問題
4.2.2 IPv4互聯網協議
4.2.3 IPv6互聯網協議
4.2.4 從IPv4網絡到IPv6網絡的過渡技術方案
4.3 本章要點
習題與實踐
第5章 傳輸層協議及其攻擊案例
5.1 進程對進程的傳輸
5.2 用戶數據報協議
5.2.1 UDP協議使用的公認端口號
5.2.2 UDP的數據報結構
5.2.3 UDP數據報的傳輸
5.2.4 UDP協議的應用領域
5.3 傳輸控制協議
5.3.1 TCP提供的服務
5.3.2 TCP的特性
5.3.3 TCP數據段
5.3.4 建立TCP連接的過程
5.3.5 TCP數據段的傳輸過程
5.3.6 終止TCP的連接
5.3.7 TCP的流量控制
5.3.8 TCP的差錯控制
5.4 數據流控制傳輸協議簡介
5.5 傳輸層的網絡攻擊案例
5.5.1 利用TCP對目標主機的開放端口掃描
5.5.2 利用TCP對目標主機的半開放端口掃描
5.5.3 利用TCP對目標主機的Xmas掃描
5.5.4 無效包掃描
5.6 本章小結
習題與實踐
第6章 應用層協議及其安全
6.1 萬維網的基本構架
6.2 域名系統及其安全
6.2.1 域名系統概述
6.2.2 DNS報文格式
6.2.3 DNS域名/IP地址解析的工作流程
6.2.4 DNS報文的封裝實例
6.2.5 域名系統的安全隱患
6.3 超文本傳輸協議
6.4 Cookie及其安全應用
6.5 文件傳輸協議及其安全
6.5.1 FTP工作過程舉例
6.5.2 FTP的安全問題
6.6 電子郵件及其信息安全
6.6.1 電子郵件的傳輸過程
6.6.2 郵件傳輸代理和郵件訪問代理
6.6.3 多功能互聯網郵件擴展與安全郵件
6.6.4 垃圾電子郵件及其防范
6.7 本章要點
習題與實踐
第7章 網絡故障診斷與信息安全分析工具
7.1 網絡測試常用命令
7.1.1 PING在線連通性測試命令
7.1.2 路由跟蹤探測命令Traceroute
7.1.3 本機聯網狀態檢測命令Netstat
7.1.4 地址解析協議命令Arp
7.1.5 IPconfig 本機網絡配置狀態命令
7.1.6 net命令
7.2 網絡數據捕獲與信息安全診斷
7.2.1 網絡數據捕獲工具的分類
7.2.2 網絡數據流的監測點選擇
7.2.3 捕獲網絡數據流的方法
7.2.4 網絡協議分析軟件Wireshark
7.3 本章小結
習題與實踐
第8章 惡意軟件及其監測防護
8.1 惡意軟件
8.1.1 惡意軟件及其威脅
8.1.2 病毒的本質
8.1.3 蠕蟲
8.2 病毒對抗措施
8.2.1 對抗病毒的方法
8.2.2 高級反病毒技術
8.3 木馬的工作原理與檢測防范
8.3.1 木馬程序的工作原理
8.3.2 木馬的種類
8.3.3 被木馬入侵後出現的癥狀
8.3.4 木馬常用的啟動方式及檢測
8.3.5 木馬的隱藏與檢測方法
8.4 特洛伊木馬入侵後的網絡數據分析案例
8.4.1 木馬SubSeven Legend
8.4.2 後門木馬NetBus
8.4.3 木馬RST.b
8.5 蠕蟲的網絡數據捕獲分析案例
8.5.1 SQL Slammer(監獄)蠕蟲
8.5.2 Code Red Worm(紅色代碼蠕蟲)
8.5.3 Ramen蠕蟲
8.6 本章小結
習題與實踐
第9章 防火墻、IPS入侵保護與安全訪問控制
9.1 防火墻的設計目標
9.1.1 防火墻的控制功能
9.1.2 防火墻功能的局限性
9.1.3 防火墻的日志記錄
9.2 防火墻的類型與參數配置
9.2.1 網絡層的包過濾防火墻
9.2.2 網絡層的全狀態檢測防火墻
9.2.3 應用層防火墻
9.2.4 堡壘主機
9.2.5 代理服務器
9.3 網絡防火墻的配置案例
9.3.1 防火墻與NAT功能的組合配置
9.3.2 防火墻的路由模式配置案例
9.4 入侵檢測與入侵保護系統
9.4.1 入侵檢測系統
9.4.2 入侵保護系統
9.4.3 分布式NIPS入侵保護系統配置案例
9.5 主機安全訪問控制系統
9.5.1 安全訪問控制的基本概念
9.5.2 可信任系統的概念
9.5.3 一種盜號木馬的工作原理與防護
9.5.4 Windows XP操作系統的安全訪問控制
9.6 本章小結
習題與實踐
第10章 信息加密與安全驗證的基本技術
10.1 對稱密鑰通信系統
10.1.1 傳統的對字符加密的方法
10.1.2 數據加密的基本技術
10.1.3 數據加密標準DES和AES
10.2 非對稱密鑰通信系統
10.2.1 RSA加密算法
10.2.2 Differ-Hellman對稱密鑰交換算法
10.3 信息安全技術提供的服務
10.3.1 網絡信息的保密通信
10.3.2 報文的完整性驗證
10.3.3 對報文的數字簽名
10.3.4 網絡實體的身份認證
10.3.5 對稱密鑰系統的密鑰分配
10.3.6 非對稱密鑰系統的公鑰發布方式
10.3.7 CA數字證書應用實例
10.4 本章要點
習題與實踐
第11章 互聯網安全協議與電子商務應用
11.1 網絡層安全協議IPSec與VPN
11.1.1 IPSec的傳輸模式
11.1.2 IPSec的隧道模式
11.1.3 IPSec的兩個安全協議AH和ESP
11.1.4 實現虛擬私有網絡的各類技術
11.2 傳輸層安全協議
11.2.1 SSL/TLS中4個子協議的功能
11.2.2 傳輸層安全協議TLS與SSL和HTTPS的關系
11.2.3 基于單方認證的TLS安全電子郵件案例分析
11.3 PGP安全協議及其應用
11.3.1 PGP安全電子郵件
11.3.2 PGP采用的加密與驗證算法
11.4 安全電子交易SET系統
11.4.1 安全電子交易SET系統概況
11.4.2 SET系統的組成部分
11.4.3 SET系統的工作流程
11.4.4 對訂貨單與支付信息進行雙重簽名
11.4.5 SET的業務類型
11.4.6 SET的購貨請求
11.4.7 安全電子交易SET貨款的授權與支付
11.4.8 互聯網電子商務中使用SSL/TLS與SET的比較
11.4.9 Visa公司的“3D安全交易” (3-D Secure)協議簡介
11.5 本章要點
習題與實踐
第12章 P2P對等網絡應用與上網行為管理
12.1 P2P對等網絡應用系統的結構
12.1.1 非結構化的P2P網絡
12.1.2 結構化的P2P網絡系統
12.2 P2P對等網絡應用系統
12.2.1 P2P應用系統的優缺點
12.2.2 常見的P2P應用系統
12.2.3 某校園網數據流分類統計案例
12.3 網絡用戶的上網行為管理
12.3.1 上網行為管理系統及其功能
12.3.2 P2P上網行為的監測與控制
12.4 P2P網絡數據流的識別方法
12.4.1 P2P網絡數據流識別方法的分類
12.4.2 基于特征碼的P2P網絡數據識別技術
12.5 P2P應用系統及其特征碼分析案例
12.5.1 案例分析Bit Torrent原理及其特征碼
12.5.2 PPlive的工作過程
12.5.3 P2P應用系統的特征碼提取方法總結
習題與實踐
附錄A 傳輸層常用的端口號
附錄B 校驗和的計算
B.1 部分和的計算
B.2 和的計算
B.3 校驗和的計算
附錄C 各種進制的數值換算與IPv4地址
C.1 十進制數
C.2 二進制數與十進制數的轉換
C.3 十六進制數與十進制數的轉換
C.4 256進制數與十進制數的轉換
C.5 計算舉例: IPv4地址的4種數值表達方式
附錄D CRC循環冗余校驗碼的計算
D.1 數組的運算可以轉換為多項式的運算
D.2 數據通信系統中CRC碼的使用方法
附錄E 素數與模運算的基本概念
E.1 素數與互素數
E.2 模運算的幾個規則
附錄F ASCII編碼表429參考文獻
1.1 網絡應用與分層結構
1.1.1 協議、服務和分層結構的例子
1.1.2 開放系統互連OSI模型及規范化描述
1.2 TCP/IP網絡模型與協議構架
1.2.1 TCP/IP網絡協議的結構
1.2.2 TCP/IP網絡模型與OSI模型之間的關系
1.2.3 異類網絡之間如何互聯通信
1.3 利用Wireshark捕獲分析網絡數據及其安全性
1.4 計算機網絡知識中的若干基本概念
1.5 本章小結
習題與實踐
第2章 廣域網接入與身份認證技術
2.1 電信系統的互聯網接入服務
2.1.1 電路交換的概念
2.1.2 電話系統的信令和數據傳輸系統
2.1.3 電信系統提供的互聯網接入服務
2.1.4 撥號調制解調器
2.1.5 數字用戶線路xDSL
2.1.6 點對點的數據通信協議PPP
2.2 身份認證協議PAP和CHAP
2.2.1 口令認證協議(PAP)
2.2.2 挑戰握手身份認證協議(CHAP)
2.3 AAA與RADIUS協議原理與應用
2.3.1 對用戶的AAA認證、授權與計費管理
2.3.2 RADIUS協議原理與應用
2.4 基于SDH的多業務傳輸平臺MSTP在互聯網中的應用
2.4.1 SDH同步數據通信網簡介
2.4.2 基于SDH的多業務傳輸平臺MSTP的廣域網接口技術
2.4.3 千兆廣域以太網在多業務傳輸平臺MSTP上的實現
2.5 本章要點
習題與實踐
第3章 以太網家族及其安全應用
3.1 以太網與IEEE 802.
3.1.1 IEEE 802局域網標準
3.1.2 IEEE 802.3與標準以太網
3.1.3 以太網的物理層
3.1.4 IEEE 802.3u快速以太網
3.1.5 IEEE 802.3z千兆以太網
3.1.6 IEEE 802.3ae十千兆以太網
3.2 動態主機配置協議DHCP及其安全
3.2.1 DHCP協議的工作過程
3.2.2 DHCP協議的安全問題
3.3 地址解析協議ARP及其安全問題
3.3.1 靜態ARP地址映射
3.3.2 動態ARP地址查詢
3.3.3 ARP誘騙的原理與防御
3.4 基于無源光纖網的千兆以太網EPON
3.4.1 EPON的網絡結構
3.4.2 EPON的工作原理
3.4.3 EPON在城域網的三網融合中的應用
3.4.4 EPON的信息安全問題
3.5 IEEE 802.11無線局域網
3.5.1 IEEE 802.11無線局域網的結構
3.5.2 IEEE 802.11無線局域網的MAC子層
3.5.3 IEEE 802.11無線局域網的物理層
3.5.4 IEEE 802.11無線局域網的安全性
3.6 本章小結
習題與實踐
第4章 IPv4和IPv6協議及其安全
4.1 互聯網IP地址
4.1.1 IPv4地址及其分類
4.1.2 無類IP地址分配
4.1.3 網絡地址轉換(NAT)
4.1.4 IPv6地址
4.2 互聯網層協議
4.2.1 網絡互聯需解決的問題
4.2.2 IPv4互聯網協議
4.2.3 IPv6互聯網協議
4.2.4 從IPv4網絡到IPv6網絡的過渡技術方案
4.3 本章要點
習題與實踐
第5章 傳輸層協議及其攻擊案例
5.1 進程對進程的傳輸
5.2 用戶數據報協議
5.2.1 UDP協議使用的公認端口號
5.2.2 UDP的數據報結構
5.2.3 UDP數據報的傳輸
5.2.4 UDP協議的應用領域
5.3 傳輸控制協議
5.3.1 TCP提供的服務
5.3.2 TCP的特性
5.3.3 TCP數據段
5.3.4 建立TCP連接的過程
5.3.5 TCP數據段的傳輸過程
5.3.6 終止TCP的連接
5.3.7 TCP的流量控制
5.3.8 TCP的差錯控制
5.4 數據流控制傳輸協議簡介
5.5 傳輸層的網絡攻擊案例
5.5.1 利用TCP對目標主機的開放端口掃描
5.5.2 利用TCP對目標主機的半開放端口掃描
5.5.3 利用TCP對目標主機的Xmas掃描
5.5.4 無效包掃描
5.6 本章小結
習題與實踐
第6章 應用層協議及其安全
6.1 萬維網的基本構架
6.2 域名系統及其安全
6.2.1 域名系統概述
6.2.2 DNS報文格式
6.2.3 DNS域名/IP地址解析的工作流程
6.2.4 DNS報文的封裝實例
6.2.5 域名系統的安全隱患
6.3 超文本傳輸協議
6.4 Cookie及其安全應用
6.5 文件傳輸協議及其安全
6.5.1 FTP工作過程舉例
6.5.2 FTP的安全問題
6.6 電子郵件及其信息安全
6.6.1 電子郵件的傳輸過程
6.6.2 郵件傳輸代理和郵件訪問代理
6.6.3 多功能互聯網郵件擴展與安全郵件
6.6.4 垃圾電子郵件及其防范
6.7 本章要點
習題與實踐
第7章 網絡故障診斷與信息安全分析工具
7.1 網絡測試常用命令
7.1.1 PING在線連通性測試命令
7.1.2 路由跟蹤探測命令Traceroute
7.1.3 本機聯網狀態檢測命令Netstat
7.1.4 地址解析協議命令Arp
7.1.5 IPconfig 本機網絡配置狀態命令
7.1.6 net命令
7.2 網絡數據捕獲與信息安全診斷
7.2.1 網絡數據捕獲工具的分類
7.2.2 網絡數據流的監測點選擇
7.2.3 捕獲網絡數據流的方法
7.2.4 網絡協議分析軟件Wireshark
7.3 本章小結
習題與實踐
第8章 惡意軟件及其監測防護
8.1 惡意軟件
8.1.1 惡意軟件及其威脅
8.1.2 病毒的本質
8.1.3 蠕蟲
8.2 病毒對抗措施
8.2.1 對抗病毒的方法
8.2.2 高級反病毒技術
8.3 木馬的工作原理與檢測防范
8.3.1 木馬程序的工作原理
8.3.2 木馬的種類
8.3.3 被木馬入侵後出現的癥狀
8.3.4 木馬常用的啟動方式及檢測
8.3.5 木馬的隱藏與檢測方法
8.4 特洛伊木馬入侵後的網絡數據分析案例
8.4.1 木馬SubSeven Legend
8.4.2 後門木馬NetBus
8.4.3 木馬RST.b
8.5 蠕蟲的網絡數據捕獲分析案例
8.5.1 SQL Slammer(監獄)蠕蟲
8.5.2 Code Red Worm(紅色代碼蠕蟲)
8.5.3 Ramen蠕蟲
8.6 本章小結
習題與實踐
第9章 防火墻、IPS入侵保護與安全訪問控制
9.1 防火墻的設計目標
9.1.1 防火墻的控制功能
9.1.2 防火墻功能的局限性
9.1.3 防火墻的日志記錄
9.2 防火墻的類型與參數配置
9.2.1 網絡層的包過濾防火墻
9.2.2 網絡層的全狀態檢測防火墻
9.2.3 應用層防火墻
9.2.4 堡壘主機
9.2.5 代理服務器
9.3 網絡防火墻的配置案例
9.3.1 防火墻與NAT功能的組合配置
9.3.2 防火墻的路由模式配置案例
9.4 入侵檢測與入侵保護系統
9.4.1 入侵檢測系統
9.4.2 入侵保護系統
9.4.3 分布式NIPS入侵保護系統配置案例
9.5 主機安全訪問控制系統
9.5.1 安全訪問控制的基本概念
9.5.2 可信任系統的概念
9.5.3 一種盜號木馬的工作原理與防護
9.5.4 Windows XP操作系統的安全訪問控制
9.6 本章小結
習題與實踐
第10章 信息加密與安全驗證的基本技術
10.1 對稱密鑰通信系統
10.1.1 傳統的對字符加密的方法
10.1.2 數據加密的基本技術
10.1.3 數據加密標準DES和AES
10.2 非對稱密鑰通信系統
10.2.1 RSA加密算法
10.2.2 Differ-Hellman對稱密鑰交換算法
10.3 信息安全技術提供的服務
10.3.1 網絡信息的保密通信
10.3.2 報文的完整性驗證
10.3.3 對報文的數字簽名
10.3.4 網絡實體的身份認證
10.3.5 對稱密鑰系統的密鑰分配
10.3.6 非對稱密鑰系統的公鑰發布方式
10.3.7 CA數字證書應用實例
10.4 本章要點
習題與實踐
第11章 互聯網安全協議與電子商務應用
11.1 網絡層安全協議IPSec與VPN
11.1.1 IPSec的傳輸模式
11.1.2 IPSec的隧道模式
11.1.3 IPSec的兩個安全協議AH和ESP
11.1.4 實現虛擬私有網絡的各類技術
11.2 傳輸層安全協議
11.2.1 SSL/TLS中4個子協議的功能
11.2.2 傳輸層安全協議TLS與SSL和HTTPS的關系
11.2.3 基于單方認證的TLS安全電子郵件案例分析
11.3 PGP安全協議及其應用
11.3.1 PGP安全電子郵件
11.3.2 PGP采用的加密與驗證算法
11.4 安全電子交易SET系統
11.4.1 安全電子交易SET系統概況
11.4.2 SET系統的組成部分
11.4.3 SET系統的工作流程
11.4.4 對訂貨單與支付信息進行雙重簽名
11.4.5 SET的業務類型
11.4.6 SET的購貨請求
11.4.7 安全電子交易SET貨款的授權與支付
11.4.8 互聯網電子商務中使用SSL/TLS與SET的比較
11.4.9 Visa公司的“3D安全交易” (3-D Secure)協議簡介
11.5 本章要點
習題與實踐
第12章 P2P對等網絡應用與上網行為管理
12.1 P2P對等網絡應用系統的結構
12.1.1 非結構化的P2P網絡
12.1.2 結構化的P2P網絡系統
12.2 P2P對等網絡應用系統
12.2.1 P2P應用系統的優缺點
12.2.2 常見的P2P應用系統
12.2.3 某校園網數據流分類統計案例
12.3 網絡用戶的上網行為管理
12.3.1 上網行為管理系統及其功能
12.3.2 P2P上網行為的監測與控制
12.4 P2P網絡數據流的識別方法
12.4.1 P2P網絡數據流識別方法的分類
12.4.2 基于特征碼的P2P網絡數據識別技術
12.5 P2P應用系統及其特征碼分析案例
12.5.1 案例分析Bit Torrent原理及其特征碼
12.5.2 PPlive的工作過程
12.5.3 P2P應用系統的特征碼提取方法總結
習題與實踐
附錄A 傳輸層常用的端口號
附錄B 校驗和的計算
B.1 部分和的計算
B.2 和的計算
B.3 校驗和的計算
附錄C 各種進制的數值換算與IPv4地址
C.1 十進制數
C.2 二進制數與十進制數的轉換
C.3 十六進制數與十進制數的轉換
C.4 256進制數與十進制數的轉換
C.5 計算舉例: IPv4地址的4種數值表達方式
附錄D CRC循環冗余校驗碼的計算
D.1 數組的運算可以轉換為多項式的運算
D.2 數據通信系統中CRC碼的使用方法
附錄E 素數與模運算的基本概念
E.1 素數與互素數
E.2 模運算的幾個規則
附錄F ASCII編碼表429參考文獻
書摘/試閱
由于以太局域網內工作站之間的通信是根據目的和源端的網卡的MAC地址進行尋址的,MAC地址是無層次的平面地址,平面地址只適合在用戶量不多的小環境中使用。類似于,在同一個班的教室中每個學生的名字是不分等級的平面地址,若要尋找某個學生,可在班的教室中廣播呼叫其姓名,每個學生都聽到呼叫了,但是只有被呼叫名字的學生給出響應。若要在全省范圍內廣播呼叫某個學生的名字,那是很難找到該學生的。
而互聯網的主機之間的通信是根據目的和源主機的IP地址進行尋址的,IP地址是分層次等級的地址,分層次的地址適合于在大用戶量的廣域范圍內使用。一個IP地址中包含了網絡ID、子網ID和主機1D等。類似于,當一個學生要給家里寫信時,收信人的地址中必須包含:省的名稱、市縣的名稱、街道名稱和門牌號碼,然後才是收信人的名字。只有使用這種分層次的地址才能在廣域網內進行通信。
現在的問題是,如何在以太網中傳輸IP包?因為以太網卡只認識MAC地址,不能識別IP地址。因此就需要在每臺計算機的以太網卡中建立一個本地網絡中鄰居的MAC地址與IP地址的對照表,即ARP表。如果一臺計算機要傳輸一個IP包給某網絡鄰居,首先根據IP包中的目的IP地址從ARP表中查到其對應的MAC地址,然後將IP包封裝到一個以太幀中發送出去,該幀的目的MAC地址就設為來自ARP表中的查詢結果。如果以太網計算機中沒有ARP表,那么它就不能傳輸IP包,就不能訪問互聯網。ARP地址解析協議就是用于在以太網的每臺計算機中自動生成ARP表的。關于ARP表的結構和分析參看第7.1.4節。
當一臺計算機初次接入以太網時,可自動運行DHCP客戶端協議,向本地DHCP服務器申請獲取分配給本機的互聯網IP地址、本地網關的IP地址等5個參數。但是計算機還必須知道本地網關的MAC地址才能與外網進行通信,這就需要啟用ARP協議來獲取這些本地網鄰居的IP地址對應的MAC地址參數。
而互聯網的主機之間的通信是根據目的和源主機的IP地址進行尋址的,IP地址是分層次等級的地址,分層次的地址適合于在大用戶量的廣域范圍內使用。一個IP地址中包含了網絡ID、子網ID和主機1D等。類似于,當一個學生要給家里寫信時,收信人的地址中必須包含:省的名稱、市縣的名稱、街道名稱和門牌號碼,然後才是收信人的名字。只有使用這種分層次的地址才能在廣域網內進行通信。
現在的問題是,如何在以太網中傳輸IP包?因為以太網卡只認識MAC地址,不能識別IP地址。因此就需要在每臺計算機的以太網卡中建立一個本地網絡中鄰居的MAC地址與IP地址的對照表,即ARP表。如果一臺計算機要傳輸一個IP包給某網絡鄰居,首先根據IP包中的目的IP地址從ARP表中查到其對應的MAC地址,然後將IP包封裝到一個以太幀中發送出去,該幀的目的MAC地址就設為來自ARP表中的查詢結果。如果以太網計算機中沒有ARP表,那么它就不能傳輸IP包,就不能訪問互聯網。ARP地址解析協議就是用于在以太網的每臺計算機中自動生成ARP表的。關于ARP表的結構和分析參看第7.1.4節。
當一臺計算機初次接入以太網時,可自動運行DHCP客戶端協議,向本地DHCP服務器申請獲取分配給本機的互聯網IP地址、本地網關的IP地址等5個參數。但是計算機還必須知道本地網關的MAC地址才能與外網進行通信,這就需要啟用ARP協議來獲取這些本地網鄰居的IP地址對應的MAC地址參數。
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。