以下__________不是云计算的概念特点.

||||||||||||
如本网所刊载稿件、图片涉及版权问题,请版权人来电、来函与本网联系。联系电话:010-
关注中国经营网,每天了解商业天下事!
一场关于中国光伏产业的保卫战正在打响。中国政府高度重视,...
线上线下协同发展是国美3年内战略的核心,但这对国美无疑于是...
&水质门&、&水源门&的关键在于环境治理做与不做。没有任...
王强感叹,在看完《中国合伙人》之后,他终于能清晰地表达自...
刘志军涉嫌&卖官&,买官者名单覆盖六名...
近日,安徽省原副省长倪发科被调查,有消...
薛蛮子已投资了100多个项目,从做头发的、做羊奶的,到电子商...
入口、垂直搜索、流量,这些都可以作为去哪儿网成功的关键词...
托尔斯泰这篇《论莎士比亚和戏剧》,写成于1903年,在这一百...
弥留之际,气如游丝的他死死盯着枕头边的宝匣。家人明白了,...
如果万福生科案发生在美国,处罚最重的一...
周其仁认为,应该倡导PPP(Public&Privat...
本网站全部内容版权归中国经营网所有,并经中国经营报社独家授权。
Copyright(C)
China Business Media Corporation Limited, All Rights Reserved
ICP备案号:京ICP备030098号 | 公安备案编号:物联网技术与应用考试题库_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
29页免费48页免费10页免费122页免费31页免费 62页免费260页4下载券62页免费79页免费10页免费
喜欢此文档的还喜欢10页免费48页免费15页免费21页免费29页免费
物联网技术与应用考试题库|
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢网络协议本质论(货号:4)
开&&&&&&本:其它
页&&&&&&数:732页
字&&&&&&数:
I&&S&&B&&N:4
售&&&&&&价:47.50元
原书售价:85.00元
品&&&&&&相:
配送方式:快递、挂号印刷品&&&&
上书时间:
购买数量:
(库存20件)
店铺名称:
店主昵称:
店铺等级:
拍卖等级:
卖家信誉:
卖家好评率:
实名认证:
担&保&&金:674元
地&&&&&&址:北京市崇文区
开通时间:
商品分类:
关 键 字:
品相描述:
本店都是正版新书,没有被翻阅过,请放心购买!
详细描述:
基本信息
丛书名:
书名:网络协议本质论
作者:李洋
出版社:电子工业出版社
ISBN:4
页码:732
版次:1
装帧:平装
开本:
出版日期:
语种:
纸张:
原价:85.00元
外文书名:
商品标识:360_
内容简介
《网络协议本质论》按照经典的OSI七层参考模型,分层详细讲述计算机网络的核心原理、协议以及应用开发要点,兼顾对当前计算机网络的热点问题展开讨论,并为读者介绍相关的网络应用工具。&&&&&&&&《网络协议本质论》分八篇共31章,具体组织安排如下:第一篇“计算机网络基础篇”:介绍计算机网络基础知识;第二篇“物理及数据链路层应用精解篇”:介绍计算机网络物理层和数据链路层的相关知识及其应用;第三篇“网络层应用精解篇”:介绍计算机网络核心层——网络层的基础知识、核心协议及其应用;第四篇“传输层应用精解篇”:介绍计算机传输层原理及其应用;第五篇“应用层应用精解篇”:介绍计算机应用层常用协议基本原理、协议分析及应用;第六篇“网络安全篇”:介绍计算机网络常见威胁及其安全防护措施;第七篇“工具篇”:介绍计算机网络抓包和网络协议分析工具的使用;第八篇“计算机网络高级应用篇”:介绍计算机网络高级应用的热门话题,包括无线网络、三网融合、云计算。
作者简介
目录
第一篇&&计算机网络基础篇第1章&&计算机网络简介&&1.1&&网络的基本概念&&1.1.1&&计算机网络的定义&&1.1.2&&计算机网络的发展历史&&1.1.3&&计算机网络的基本组成&&1.1.4&&计算机网络的主要作用&&1.2&&ISO/OSI参考模型&&1.2.1&&七层协议&&1.2.2&&OSI每层的功能&&1.3&&TCP/IP参考模型&&1.3.1&&TCP/IP模型概述&&1.3.2&&TCP/IP的基本工作原理&&1.3.3&&TCP/IP与OSI的比较&&第2章&&计算机网络设备&&2.1&&网络接口卡&&2.1.1&&网络接口卡简介&&2.1.2&&网络接口卡的主要功能部件&&2.1.3&&网络接口卡的主要类型&&2.2&&物理层设备--中继器&&2.3&&集线器(HUB)&&2.3.1&&集线器简介&&2.3.2&&集线器的主要特点&&2.3.3&&集线器的主要分类&&2.3.4&&集线器的常用接口&&2.4&&数据链路层设备--网桥&&2.5&&数据链路层/网络层设备--交换机&&2.5.1&&基本原理&&2.5.2&&网络交换机的基本功能&&2.5.3&&网络交换机的交换模式&&2.6&&网络层设备--路由器&&2.6.1&&路由器的特征和功能&&2.6.2&&路由器的分类&&2.6.3&&常见的路由协议&&2.7&&应用层设备--网关&&第3章&&局域网技术&&3.1&&计算机局域网的发展历史&&3.1.1&&以太局域网(Ethernet&&Local&&Area&&Network)&&3.1.2&&以太网的分类&&3.1.3&&无线局域网(WLAN)&&第4章&&广域网技术&&4.1&&广域网概述&&4.1.1&&广域网与局域网的区别&&4.1.2&&广域网的主要特点&&4.2&&广域网的基本原理&&4.2.1&&虚电路广域网&&4.2.2&&数据报广域网&&4.2.3&&两种广域网的应用比较&&4.3&&广域网的连接&&4.3.1&&广域网的连接设备&&4.3.2&&广域网的连接类型&&4.4&&广域网的常用封装协议&&4.4.1&&HDLC&&4.4.2&&PPP协议&&4.4.3&&帧中继协议&&4.4.4&&ATM协议&&4.5&&广域网的关键技术&&4.5.1&&公用交换电话网(PSTN)&&4.5.2&&综合业务数字网(ISDN)&&4.5.3&&数字数据网DDN&&4.5.4&&X.25分组交换数据网&&4.5.5&&Frame&&Relay帧中继&&4.5.6&&ATM&&4.5.7&&SONET/SDH传输技术&&4.5.8&&SMDS技术&&4.5.9&&MSTP技术&&第二篇&&物理及数据链路层应用精解篇第5章&&物理层原理及应用精解&&5.1&&物理层概述&&5.1.1&&物理层的定义&&5.1.2&&物理层的特性&&5.1.3&&物理层的主要功能&&5.2&&物理层导向传输介质&&5.2.1&&双绞线&&5.2.2&&同轴电缆&&5.2.3&&光纤&&5.3&&物理层非导向传输介质&&5.4&&双绞线&&5.4.1&&双绞线的分类&&5.4.2&&超五类非屏蔽双绞线&&5.4.3&&六类非屏蔽双绞线&&5.4.4&&七类双屏蔽双绞线&&5.4.5&&如何选用双绞线&&5.5&&光纤的分类&&5.5.1&&按传输模式分类&&5.5.2&&按纤芯直径分类&&5.5.3&&按光纤纤芯折射率分布分类&&5.6&&物理层重要接口及标准&&5.6.1&&串行接口通信原理&&5.6.2&&RS-232串行接口标准&&5.6.3&&EIA标准接口&&第6章&&数据链路层原理及应用精解&&6.1&&数据链路层的主要功能简介&&6.2&&数据链路层的成帧功能&&6.2.1&&面向字节的成帧&&6.2.2&&面向位的分帧&&6.2.3&&基于时钟的成帧&&6.3&&数据链路层的差错控制功能&&6.3.1&&纠错码方案&&6.3.2&&检错码方案&&6.4&&数据链路层的流量控制功能&&6.4.1&&XON/XOFF方案&&6.4.2&&窗口协议机制&&6.5&&数据链路层协议&&6.5.1&&IPX协议&&6.5.2&&SPX协议&&6.5.3&&IPX/SPX协议&&6.5.4&&NetBIOS协议&&6.5.5&&NetBEUI协议&&6.5.6&&HDLC协议&&6.5.7&&LAPB协议&&6.5.8&&SDLC协议&&6.6&&ARP/RARP协议&&6.6.1&&ARP/RARP协议简介&&6.6.2&&ARP/RARP协议报文格式&&6.6.3&&ARP协议的安全问题和安全威胁&&6.7&&VLAN技术&&6.7.1&&VLAN简介&&6.7.2&&VLAN的技术特点&&6.7.3&&VLAN分类&&6.8&&PPP协议&&6.8.1&&PPP协议简介&&6.8.2&&PPP协议封装&&6.8.3&&PPP链路建立的五个阶段&&6.9&&PPPOE协议&&6.9.1&&PPPOE协议简介&&6.9.2&&协议的基本框架&&6.9.3&&PPPOE通信流程&&6.9.4&&PPPOE的LCP配置选项&&6.9.5&&PPP会话终结&&6.9.6&&PPP会话续传(L2TP&&VPN)&&6.9.7&&用户认证和IP地址分配&&6.10&&第二层隧道协议L2TP&&6.10.1&&L2TP简介&&6.10.2&&应用L2TP技术的网络拓扑结构&&6.10.3&&L2TP报头格式&&6.10.4&&相关技术与应用&&第三篇&&网络层应用精解篇第7章&&网络层原理&&7.1&&网络层概述&&7.2&&虚电路和数据报&&7.2.1&&通信交换技术&&7.2.2&&虚电路操作方式和虚电路服务&&7.2.3&&数据报操作方式及数据报服务&&7.2.4&&两种操作方式/网络服务的特点和比较&&7.3&&IPv4协议&&7.3.1&&IPv4协议包结构&&7.3.2&&IP地址&&7.3.3&&子网&&7.4&&IPv6协议&&7.4.1&&IPv6诞生的发展背景&&7.4.2&&IPv6的新特性&&7.4.3&&IPv6的报文格式&&7.4.4&&IPv6的地址空间及其表示方法&&7.4.5&&IPv6的地址类型&&7.4.6&&IPv4向IPv6过渡的技术&&7.4.7&&IPv6与IPv4互通技术&&第8章&&网络层核心算法和协议&&8.1&&路由和路由算法简介&&8.2&&路由算法设计原则和目的&&8.3&&路由的基本原理&&8.3.1&&路由的内涵&&8.3.2&&路由算法的基本类型&&8.3.3&&路由好坏的度量标准&&8.4&&几种主要的路由算法&&8.4.1&&最短路径优先算法--Dijkstra算法&&8.4.2&&扩散算法(Flooding)&&8.4.3&&距离向量路由算法(Distance&&Vector&&Routing)&&8.4.4&&链路状态路由算法(Link&&State&&Routing)&&8.5&&几种主要的路由协议&&8.5.1&&路由协议的演进发展&&8.5.2&&RIP路由协议&&8.5.3&&OSPF协议&&8.5.4&&IGRP路由协议&&8.5.5&&BGP协议&&8.5.6&&路由协议的选择&&8.6&&MPLS(多协议标记交换)技术&&8.6.1&&MPLS(Multi-Protocol&&Label&&Switching)简介&&8.6.2&&MPLS原理&&8.6.3&&MPLS的基本选路方法&&8.7&&CMP协议&&8.7.1&&ICMP协议简介&&8.7.2&&ICMP安全问题分析&&8.8&&IPSec协议&&8.8.1&&IPSec简介&&8.8.2&&IPSec协议组&&8.8.3&&IPSec工作模式&&8.8.4&&AH头结构&&8.8.5&&ESP头结构&&第四篇&&传输层应用精解篇第9章&&传输层原理及应用精解&&9.1&&传输层概述&&9.1.1&&传输层的基本功能&&9.1.2&&传输层的服务类型和协议级别&&9.2&&TCP协议&&9.2.1&&TCP协议的报文格式&&9.2.2&&TCP“三次握手”建立连接&&9.2.3&&TCP“四次告别”关闭连接&&9.2.4&&TCP中的端口&&9.2.5&&TCP可靠传输&&9.2.6&&TCP&&流量控制&&9.3&&UDP协议&&9.4&&TCP/IP协议栈面临的网络安全问题&&9.4.1&&IP欺骗&&9.4.2&&SYN&&Flooding&&9.4.3&&ACK&&Floodinging&&9.4.4&&UDP&&Flooding&&9.4.5&&Connection&&Flooding&&9.5&&RSVP协议&&9.5.1&&RSVP简介&&9.5.2&&RSVP数据流&&9.5.3&&RSVP数据流处理&&9.5.4&&RSVP服务质量(QoS)&&9.5.5&&RSVP连接启动&&9.5.6&&RSVP资源预订类型&&9.5.7&&RSVP软状态实现&&9.5.8&&RSVP操作模型&&9.5.9&&加权平均排队方案&&9.5.10&&RSVP消息和包格式&&第五篇&&应用层应用精解篇第10章&&HTTP/HTTPS协议原理及应用精解&&10.1&&HTTP协议原理&&10.1.1&&Web简介&&10.1.2&&HTTP简介&&10.1.3&&HTTP中的几个重要概念&&10.1.4&&HTTP流程的基本原理&&10.1.5&&HTTP非持久连接和持久连接&&10.2&&HTTP&&请求报文&&10.3&&HTTP响应报文&&10.4&&HTTP消息报头&&10.4.1&&普通报头&&10.4.2&&请求报头&&10.4.3&&响应报头&&10.4.4&&实体报头&&10.5&&HTTP编程应用实例&&10.5.1&&HTTP请求包&&10.5.2&&HTTP应答包&&10.5.3&&Socket类与ServerSocket类&&10.5.4&&读取HTTP包代码示例&&10.6&&HTTPS协议原理&&10.6.1&&SSL简介&&10.6.2&&SSL基本原理&&10.6.3&&SSL协议通信流程&&10.6.4&&SSL协议结构&&10.6.5&&SSL与TLS&&10.7&&HTTPS编程应用实例&&10.7.1&&服务器端代码&&10.7.2&&客户端代码&&第11章&&FTP协议原理及应用精解&&11.1&&FTP简介&&11.2&&FTP基本概念&&11.3&&FTP模型&&11.4&&FTP的用户分类及权限归属&&11.4.1&&Real账户&&11.4.2&&Guest用户&&11.4.3&&Anonymous(匿名)用户&&11.5&&通过FTP传输文件的一般步骤&&11.6&&FTP基本原理&&11.6.1&&传输方式&&11.6.2&&FTP&&Port模式和FTP&&Passive模式&&11.7&&FTP基本命令&&11.8&&FTP应用开发&&11.8.1&&C++实现&&11.8.2&&Java实现&&11.9&&FTP安全问题&&第12章&&DNS协议原理及应用精解&&12.1&&DNS简介&&12.2&&DNS基本概念&&12.2.1&&DNS组成&&12.2.2&&域名空间和资源记录&&12.2.3&&命名规则&&12.2.4&&资源记录(Resource&&Record,RR)&&12.2.5&&RR的文本表示&&12.2.6&&别名和统一命名&&12.2.7&&查询&&12.3&&名字服务器原理&&12.3.1&&介绍&&12.3.2&&数据库如何被划分为区&&12.3.3&&名字服务器高级内容&&12.4&&Resolver原理&&12.4.1&&客户-Resolver的接口&&12.4.2&&Resolver的内部机制&&12.5&&DNS报文格式&&12.6&&DNS报文举例&&12.6.1&&QNAME=SRI-NIC.ARPA,QTYPE=A&&12.6.2&&QNAME=SRI-NIC.ARPA,QTYPE=*&&12.6.3&&QNAME=SRI-NIC.ARPA,QTYPE=MX&&12.6.4&&QNAME=SIR-NIC.ARPA,QTYPE=A&&12.6.5&&QNAME=BRL.MIL,QTYPE=A&&12.6.6&&QNAME=USC-ISIC.ARPA,QTYPE=A&&12.6.7&&QNAME=USC-ISIC.ARPA,QTYPE=CNAME&&12.6.8&&解析例子&&12.7&&DNS安全问题及对策&&12.7.1&&DNS安全问题&&12.7.2&&DNS安全解决方案&&第13章&&DHCP协议原理及应用精解&&13.1&&DHCP简介&&13.2&&DHCP工作流程&&13.3&&DHCP租用期限的工作原理&&13.4&&DHCP的报文格式&&13.5&&动态地址分配过程&&13.6&&IP地址冲突防范&&第14章&&电子邮件协议原理及应用精解&&14.1&&SMTP简介&&14.2&&电子邮件系统的组成原理&&14.2.1&&邮件传递代理(MTA)&&14.2.2&&邮件获取代理(MSA)&&14.2.3&&邮件客户代理(MUA)&&14.3&&电子邮件传输协议原理&&14.3.1&&SMTP的通信模型&&14.3.2&&SMTP协议的邮件路由过程&&14.3.3&&SMTP的基本命令&&14.3.4&&SMTP协议会话流程示意&&14.3.5&&mail&&relay简介&&14.4&&POP&&&&&POP3:邮局协议(邮局协议第3版)简介&&14.5&&协议结构&&14.6&&POP3命令流程示意&&14.7&&使用telnet连接Winmail&&Server收信&&14.8&&SMTP应用开发实例&&14.8.1&&邮件头准备&&14.8.2&&由Socket套接字为SMTP提供网络通信基础&&14.8.3&&SMTP会话应答的实现&&14.9&&POP3应用开发实例&&14.9.1&&使用JavaMail&&14.9.2&&使用PHP实现&&14.10&&防治垃圾邮件的主流策略和技术&&14.10.1&&SMTP用户认证技术&&14.10.2&&逆向DNS解析&&14.10.3&&实时黑名单过滤&&14.10.4&&白名单过滤&&14.10.5&&内容过滤&&14.10.6&&IMAP协议简介&&14.10.7&&IMAP与POP3及Web&&Mail的比较&&第15章&&SNMP协议原理及应用精解&&15.1&&SNMP概述&&15.2&&SNMP的工作原理&&15.2.1&&网络管理模型&&15.2.2&&网络管理协议结构&&15.2.3&&网络管理服务&&15.2.4&&委托代理&&15.3&&管理信息结构SMI&&15.3.1&&ASN.1&&15.3.2&&文本约定&&15.3.3&&对象定义&&15.3.4&&Trap定义&&15.3.5&&对象标志符&&15.3.6&&表对象的定义&&15.3.7&&对象和对象实例的区别&&15.3.8&&OID的字典序&&15.4&&协议数据单元(PDU-Protocol&&Data&&Unit)&&15.4.1&&SNMP报文格式&&15.4.2&&SNMP报文类型&&15.4.3&&SNMPv2基本的PDU格式&&15.4.4&&SNMP消息的生成&&15.4.5&&SNMP消息的接受和处理&&15.5&&SNMP协议操作&&15.5.1&&GetRequest&&15.5.2&&GetNextRequest-PDU&&15.5.3&&Response--PDU&&15.5.4&&SetRequest--PDU&&15.5.5&&GetBulkRequest--PDU&&15.5.6&&InformRequest--PDU&&15.5.7&&Trap--PDU&&15.6&&SNMP的安全控制&&15.7&&SNMP应用开发实例&&15.7.1&&SNMP发送消息&&15.7.2&&SNMP接受消息&&第16章&&SIP协议原理及应用精解&&16.1&&SIP历史简介&&16.2&&SIP原理简介&&16.2.1&&基本原理&&16.2.2&&会话构成&&16.2.3&&SIP结构&&16.2.4&&SIP消息&&16.2.5&&SIP消息实例&&16.2.6&&H.323和SIP协议的比较&&16.3&&SDP协议&&16.3.1&&SDP协议的功能描述&&16.3.2&&SDP协议的会话描述&&16.4&&SIP开源协议栈介绍&&16.4.1&&OPAL&&16.4.2&&VOCAL&&16.4.3&&sipX&&16.4.4&&ReSIProcate&&16.4.5&&oSIP&&第17章&&RTP/RTSP/SRTP协议&&17.1&&RTP概述&&17.1.1&&流媒体简介&&17.1.2&&RTP简介&&17.1.3&&RTP的协议层次&&17.1.4&&RTP的封装&&17.1.5&&RTCP的封装&&17.1.6&&RTP的会话过程&&17.2&&RTCP原理&&17.2.1&&RTCP简介&&17.2.2&&RTCP信息包&&17.2.3&&RTCP传输间隔&&17.2.4&&SR源报告包和RR接收者报告包&&17.2.5&&SDES源描述包&&17.2.6&&BYE断开RTCP包&&17.2.7&&APP特殊应用包&&17.2.8&&RTP/&&RTCP的不足之处&&17.3&&SRTP协议&&第18章&&P2P协议原理及应用精解&&18.1&&P2P概述&&18.1.1&&P2P简介&&18.1.2&&Web站点交换与P2P传输的比较&&18.1.3&&P2P的定义和特点&&18.1.4&&P2P的用途&&18.2&&P2P协议分类简介&&18.3&&集中式P2P简介&&18.4&&全分布式非结构化P2P算法简介&&18.4.1&&Gnutella&&18.4.2&&Freenet&&18.5&&半分布式P2P算法简介&&18.5.1&&Kazaa&&18.5.2&&BitTorrent&&18.6&&基于DHT的结构化P2P算法简介&&18.6.1&&DHT&&18.6.2&&chord&&18.6.3&&Kademlia&&18.6.4&&Pastry&&18.6.5&&Tapestry&&18.6.6&&CAN&&18.6.7&&Koorde&&18.6.8&&Viceroy&&18.6.9&&Bamboo&&18.6.10&&Tourist&&18.6.11&&Accordion&&18.7&&P2P安全问题分析&&18.7.1&&P2P技术存在的安全缺陷&&18.7.2&&P2P网络面临的主要安全威胁&&18.7.3&&P2P网络安全的防御体系建设&&18.7.4&&P2P安全技术的研究重点&&第19章&&SOAP协议原理及应用精解&&19.1&&SOAP协议简介&&19.2&&SOAP消息举例&&19.3&&SOAP与XML的关系&&19.4&&SOAP封装&&19.4.1&&SOAP&&encodingStyle属性&&19.4.2&&封装版本模型&&19.5&&SOAP头&&19.5.1&&使用头属性&&19.5.2&&SOAP&&actor属性&&19.5.3&&SOAP&&mustUnderstand属性&&19.6&&SOAP体&&19.6.1&&SOAP头和体的关系&&19.6.2&&SOAP错误&&19.7&&SOAP编码&&19.7.1&&XML中的编码类型规则&&19.7.2&&简单类型&&19.8&&多态accessor&&19.9&&Compound&&types复合类型&&19.9.1&&复合值,结构和值引用&&19.9.2&&数组&&19.9.3&&一般复合类型&&19.10&&缺省值&&19.11&&SOAP&&root属性&&19.12&&在HTTP中使用SOAP&&19.12.1&&SOAP&&HTTP请求&&19.13&&在RPC中使用SOAP&&19.13.1&&RPC和SOAP体&&19.13.2&&RPC和SOAP头&&19.14&&SOAP封装举例&&19.14.1&&请求编码举例&&19.14.2&&应答编码举例&&19.15&&SOAP协议应用开发实例&&19.15.1&&PHP&&SOAP开发实例&&19.15.2&&Java&&SOAP开发实例&&第20章&&SSH协议原理及应用精解&&20.1&&SSH概述&&20.2&&SSH基本原理&&20.2.1&&主钥机制&&20.2.2&&字符集和数据类型&&20.2.3&&命名规则及消息编码&&20.2.4&&SSH协议的可扩展能力&&20.3&&SSH中用户认证方式&&20.3.1&&概述&&20.3.2&&认证过程&&20.3.3&&用户认证方式&&20.4&&SSH1与SSH2的主要区别概述&&20.4.1&&SSH1&&20.4.2&&SSH2&&第21章&&LDAP协议原理及应用精解&&21.1&&LDAP简介&&21.2&&LDAP原理&&21.2.1&&LDAP安全和访问控制&&21.2.2&&LDAP目录树结构&&21.2.3&&LDAP复制&&21.2.4&&LDAP存储结构原理&&21.3&&LDAP目录客户端访问工具&&21.3.1&&openldap命令行&&21.3.2&&ldapbrowser&&Java开源LDAP客户端工具&&21.4&&LDAP如何工作以及如何开发LDAP的应用&&21.5&&LDAP的主从备份功能&&21.6&&LDAP&&API&&21.6.1&&LDAP&&API简介&&21.6.2&&LDAP&&API函数调用&&21.6.3&&使用API示例代码&&第22章&&SOCKS协议原理及应用精解&&22.1&&SOCKS简介&&22.2&&基于TCP协议的客户&&22.3&&请求&&22.4&&地址&&22.5&&应答&&22.6&&基于UDP协议的客户&&第23章&&XMPP协议原理及应用精解&&23.1&&XMPP简介&&23.1.1&&XMPP协议的优点&&23.1.2&&XMPP协议的缺点&&23.2&&XMPP基础&&23.2.1&&网络层次和数据包&&23.2.2&&XMPP的节点与路由&&23.2.3&&地址标识&&23.3&&XMPP核心数据包&&23.3.1&&公有属性&&23.3.2&&初始化XML&&stream,身份验证&&23.3.3&&Roster获取联系人列表&&23.3.4&&Presence状态数据包&&23.3.5&&Message信息数据包&&23.4&&XMPP扩展&&23.4.1&&通过vcard-temp获取电子名片&&23.4.2&&通过In-Band&&Bytestreams传输二进制数据&&23.4.3&&通过SOCKS5&&Bytestreams传输二进制数据&&23.4.4&&扩展机制的缺点&&第24章&&Telnet协议原理及应用精解&&24.1&&Telnet简介&&24.2&&Telnet基本概念&&24.3&&Telnet工作过程&&24.4&&适应异构&&24.5&&传送远地命令&&24.6&&数据流向&&24.7&&强制命令&&24.8&&选项协商&&24.9&&Telnet常用命令&&第六篇&&网络安全篇第25章&&计算机网络安全威胁及策略&&25.1&&Scanning(扫描攻击)&&25.1.1&&TCP全连接扫描&&25.1.2&&TCP半连接(SYN)扫描&&25.1.3&&UDP扫描&&25.1.4&&标志获取扫描&&25.1.5&&包分片&&25.1.6&&欺骗扫描&&25.1.7&&标识扫描&&25.1.8&&FTP反弹扫描&&25.1.9&&源端口扫描&&25.1.10&&主机扫描&&25.1.11&&操作系统“指纹”扫描&&25.2&&木马&&25.3&&拒绝服务攻击和分布式拒绝服务攻击&&25.3.1&&DoS攻击&&25.3.2&&DDoS攻击&&25.4&&病毒&&25.4.1&&病毒的起源和历程&&25.4.2&&病毒的主要类型&&25.5&&IP&&Spoofing&&25.6&&ARP&&Spoofing&&25.7&&Phishing&&25.8&&Botnet&&25.9&&跨站脚本攻击&&25.10&&零日攻击(Zero&&Day&&Attack)&&25.11&&“社会工程学”攻击&&25.12&&构建企业安全防范体系(架构)&&25.12.1&&企业安全防范体系(架构)的概念&&25.12.2&&企业安全架构的层次结构及相关安全技术&&25.12.3&&企业安全防范架构设计准则&&25.13&&网络优化须做好的七项工作&&25.13.1&&做好网络设计&&25.13.2&&选择合适的网络互联设备&&25.13.3&&确认网线和网络设备工作正常&&25.13.4&&优化网卡&&25.13.5&&配备高性能的服务器&&25.13.6&&做好流量监控与管理&&25.13.7&&做好网络安全&&25.14&&维护网站安全必须“做好”的10件事&&25.15&&网络流量管理&&25.15.1&&网络流量管理的范畴&&25.15.2&&需要关注的常见网络流量&&25.15.3&&网络流量管理的策略&&25.16&&企业备份和恢复全攻略&&25.16.1&&数据备份和恢复简介&&25.16.2&&常见的数据备份策略&&25.16.3&&Windows下的数据备份和恢复软件&&25.16.4&&Linux下的开源数据备份和恢复软件&&25.16.5&&硬盘恢复&&25.16.6&&应用磁盘阵列--RAID&&25.16.7&&应用三大存储设备--SAN、DAS和NAS&&25.16.8&&合理制定备份和恢复计划&&第26章&&网络安全技术概览&&26.1&&网络层防护--防火墙&&26.1.1&&防火墙简介&&26.1.2&&防火墙的分类&&26.1.3&&传统防火墙技术&&26.1.4&&新一代防火墙的技术特点&&26.1.5&&防火墙技术的发展趋势&&26.1.6&&防火墙的配置方式&&26.1.7&&防火墙的实际安全部署建议&&26.2&&应用层防护:IDS/IPS&&26.2.1&&入侵检测系统(IDS)简介&&26.2.2&&入侵检测技术的发展&&26.2.3&&入侵检测的分类&&26.2.4&&入侵防御系统(IPS)&&26.2.5&&IPS的发展&&26.2.6&&IPS技术特征&&26.2.7&&IPS的功能特点&&26.2.8&&IPS产品种类&&26.3&&网关级防护--UTM&&26.4&&Web应用综合防护--WAF&&26.5&&数据防护--数据加密&&26.5.1&&加密技术的基本概念&&26.5.2&&加密系统分类&&26.5.3&&常用的加密算法&&26.5.4&&加密算法的主要应用场景&&26.6&&远程访问安全保障--VPN&&26.6.1&&VPN简介&&26.6.2&&VPN的分类&&26.7&&身份认证技术&&26.7.1&&静态密码&&26.7.2&&智能卡(IC卡)&&26.7.3&&短信密码&&26.7.4&&动态口令牌&&26.7.5&&USB&&KEY&&26.7.6&&生物识别技术&&26.7.7&&双因素身份认证&&第七篇&&工具篇第27章&&Wireshark抓包工具介绍&&27.1&&Wiresahrk简介&&27.2&&安装Wireshark&&27.2.1&&在Linux下安装&&27.2.2&&在Windows下安装&&27.3&&Wireshark用户界面介绍&&27.3.1&&主窗口&&27.3.2&&主菜单&&27.3.3&&“File”菜单&&27.3.4&&“Edit”菜单&&27.3.5&&“View”菜单&&27.3.6&&“Go”菜单&&27.3.7&&“Capture”菜单&&27.3.8&&“Analyze”菜单&&27.3.9&&“Statistics”菜单&&27.3.10&&“Help”菜单&&27.3.11&&“Main”工具栏&&27.3.12&&“Filter”工具栏&&27.3.13&&“Pcaket&&List”面板&&27.3.14&&“Packet&&Details”面板&&27.3.15&&“Packet&&Byte”面板&&27.3.16&&状态栏&&27.4&&实时捕捉数据包&&27.4.1&&简介&&27.4.2&&开始捕捉&&27.4.3&&捕捉接口对话框&&27.4.4&&捕捉选项对话框&&27.4.5&&捕捉文件格式、模式设置&&27.4.6&&链路层包头类型&&27.4.7&&捕捉时过滤&&27.4.8&&停止捕捉&&27.4.9&&重新启动捕捉&&27.5&&文件输入/输出及打印&&27.5.1&&打开捕捉文件&&27.5.2&&“save&&Capture&&File&&As/保存文件为”对话框&&27.5.3&&输出格式&&27.5.4&&合并捕捉文件&&27.5.5&&文件集合&&27.5.6&&导出数据&&27.5.7&&打印包&&27.6&&处理已经捕捉的包&&27.6.1&&浏览捕捉的包&&27.6.2&&弹出菜单项&&27.6.3&&浏览时过滤包&&27.6.4&&建立显示过滤表达式&&27.6.5&&“Filter&&Expression/过滤表达式”对话框&&27.6.6&&定义、保存过滤器&&27.6.7&&查找包&&27.6.8&&跳转到指定的包&&27.6.9&&标记包&&27.6.10&&时间显示格式及参考时间&&27.7&&Wireshark高级应用&&27.7.1&&“Follow&&TCP&&Stream”&&27.7.2&&时间戳&&27.7.3&&合并包&&27.7.4&&名称解析&&27.7.5&&校检和&&27.8&&Wireshark统计功能&&27.8.1&&功能说明&&27.8.2&&摘要窗口&&27.8.3&&“Protocol&&Hierarchy”窗口&&27.8.4&&“Endpoints”&&27.8.5&&会话/conversations&&27.8.6&&“IO&&Graphs”窗口&&27.8.7&&服务相应时间&&第28章&&ntop网络流量分析工具介绍&&28.1&&ntop简介&&28.2&&ntop的安装及参数配置&&28.2.1&&ntop在Windows下的安装&&28.2.2&&ntop在Linux下的安装&&28.3&&ntop对网络流量的统计分析&&28.3.1&&ntop选项介绍&&28.3.2&&ntop选项具体分析介绍&&第八篇&&计算机网络高级应用篇第29章&&无线通信技术概览&&29.1&&短距离无线通信技术&&29.1.1&&WLAN&&29.1.2&&红外通信技术&&29.1.3&&无线激光通信技术&&29.1.4&&蓝牙通信技术&&29.1.5&&NFC技术&&29.1.6&&ZigBee技术&&29.1.7&&UWB技术&&29.2&&远距离无线通信技术&&29.2.1&&无线网桥&&29.2.2&&无线Mesh网络&&29.2.3&&移动通信网络&&29.2.4&&卫星通信网络&&第30章&&计算机网络应用热点--云计算&&30.1&&云计算概述&&30.2&&云计算的几大形式&&30.3&&云计算的特点&&30.4&&云计算的商业现状&&30.5&&什么不是云计算&&30.6&&云计算的20个基本定义&&30.7&&云计算当前的主要应用&&30.8&&云计算在存储领域的发展趋势和优势&&30.9&&云安全&&第31章&&三网融合&&31.1&&三网融合提出的背景&&31.2&&三网融合发展情况&&31.3&&三网融合的技术可行性&&31.3.1&&公用电信网&&31.3.2&&互联网&&31.3.3&&有线电视网&&31.4&&三网融合的技术方案&&31.4.1&&三网融合技术难点&&31.4.2&&现有资源&&31.4.3&&三网融合的3个重要技术&&附录A&&网络工具资源汇总&&参考文献
前言
很好,很快
快递 方便快捷,建议使用!视货品轻重,北京同城快递10元起价,超重会依远近不同适当增加运费。
挂号印刷品
挂号印刷品:不推荐!一般都是走快递,全国各地都能送到手里,不到的地方转挂刷。
您可能感兴趣的商品
Copyright(C)
孔夫子旧书网
京ICP证041501号
海淀分局备案编号
购物车共有0件商品,合计:0.00元
商品已成功添加到收藏夹!

我要回帖

更多关于 云计算的定义 的文章

 

随机推荐