图书介绍
网络技术实践教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络技术实践教程](https://www.shukui.net/cover/69/31293648.jpg)
- 金光编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121087189
- 出版时间:2009
- 标注页数:255页
- 文件大小:75MB
- 文件页数:265页
- 主题词:计算机网络-高等学校-教材
PDF下载
下载说明
网络技术实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络基础1
1.1 计算机网络概述1
1.1.1 什么是网络1
1.1.2 网络分类1
1.2 网络结构层次2
1.2.1 网络体系结构2
1.2.2 网络协议层次4
1.3 网络操作系统5
1.3.1 MicrosoftWindowsServer20035
1.3.2 Linux Fedora Core711
1.4 网络分析与组网工具20
1.4.1 Ethereal20
1.4.2 Packet Tracer27
第2章 NS-2详解30
2.1 NS-2简介和安装30
2.1.1 NS-2简介30
2.1.2 NS-2安装30
2.1.3 NAM简介33
2.2 Tcl语言34
2.2.1 基本命令格式34
2.2.2 变量和数组34
2.2.3 组合和替代36
2.2.4 数学运算38
2.2.5 流程控制38
2.3 OTcl语言和分裂对象模型40
2.3.1 类和对象40
2.3.2 相关类的介绍42
2.3.3 OTcl和C++的对象连接43
2.4 NS-2编程基础44
2.4.1 NS-2的构件库44
2.4.2 节点44
2.4.3 链路50
2.4.4 队列和分组头52
2.4.5 代理和定时器56
2.4.6 事件调度机制60
第3章 物理层实践63
3.1 网络综合布线63
3.1.1 综合布线概述63
3.1.2 综合布线系统及其组成63
3.2 物理层设备65
3.2.1 双绞线65
3.2.2 集线器68
3.2.3 网卡69
3.3 物理层实践70
3.3.1 双绞线制作70
3.3.2 网卡安装71
3.3.3 集线器实践72
第4章 数据链路层实践73
4.1 以太网数据帧分析73
4.1.1 捕获和分析以太网数据帧73
4.2 ARP协议及分析74
4.2.1 捕获和分析ARP数据包74
4.3 交换机实践75
4.3.1 交换机分类75
4.3.2 交换机端口配置78
4.4 局域网的构建80
4.4.1 组建对等网80
4.4.2 组建C/S网络81
4.4.3 局域网资源的共享83
4.5 CSMA/CD协议仿真84
4.5.1 CSMA/CD协议介绍84
4.5.2 用NS-2进行CSMA/C协议仿真87
第5章 网络层实践92
5.1 IP数据包和协议分析92
5.1.1 捕获IP数据包92
5.1.2 分析IP数据包92
5.2 ICMP数据包和协议分析93
5.2.1 Ping分析94
5.2.2 Traceroute分析94
5.3 路由器实践95
5.3.1 路由器的主要类型96
5.3.2 路由器接口配置96
5.3.3 配置静态路由和RIP协议98
5.3.4 配置OSPF协议102
5.4 IP组播仿真104
5.4.1 IP组播技术介绍104
5.4.2 DVMRP协议介绍106
5.4.3 用NS-2进行DVMRP协议仿真107
第6章 传输层实践114
6.1 UDP和TCP协议分析114
6.1.1 UDP协议分析114
6.1.2 TCP协议分析115
6.2 用NS-2进行传输层协议仿真117
6.2.1 TCP和UDP的区别117
6.2.2 用NS-2进行传输层协议仿真117
6.3 TCP拥塞控制仿真122
6.3.1 网络拥塞及拥塞控制122
6.3.2 RED拥塞控制机制介绍124
6.3.3 用NS-2进行RED仿真126
6.4 含流量控制的UDP改进协议133
6.4.1 UDP协议改进方案133
6.4.2 用NS-2实现UDP改进协议仿真138
第7章 应用层实践144
7.1 DHCP协议及分析144
7.1.1 捕获DHCP数据包144
7.1.2 分析DHCP数据包145
7.2 DNS协议及分析146
7.2.1 捕获DNS数据包146
7.2.2 分析DNS数据包147
7.3 HTTP协议及分析150
7.3.1 捕获HTTP数据包150
7.3.2 分析HTTP数据包151
7.4 SMTP和POP3协议151
7.4.1 SMTP协议分析151
7.4.2 POP3协议分析153
第8章 无线网络实践155
8.1 无线网络设备介绍155
8.1.1 无线网络硬件概述155
8.1.2 无线网卡和接入点155
8.1.3 无线网桥和路由器157
8.2 无线局域网的组网159
8.2.1 无线局域网简介159
8.2.2 无线局域网的体系结构与服务161
8.2.3 无线局域网的标准和设计166
8.2.4 无线局域网的安装和配置169
8.2.5 家庭无线局域网组网实例171
8.3 无线接入与移动通信技术177
8.3.1 无线接入技术177
8.3.2 移动通信技术178
8.4 Ad Hoc网络仿真180
8.4.1 Ad Hoc网络介绍180
8.4.2 Ad Hoc路由协议AODV介绍181
8.4.3 用NS-2实现AODV协议仿真183
第9章 信息安全与保密实践189
9.1 应用密码学189
9.1.1 对称密码加密189
9.1.2 非对称密码加密194
9.1.3 散列函数200
9.2 数字签名与PKI204
9.2.1 数字签名204
9.2.2 PKI和CA认证206
9.2.3 对电子邮件进行数字签名和加密207
9.3 应用安全实践210
9.3.1 Web安全与SSL实践210
9.3.2 安全电子邮件实践220
第10章 防御网络攻击实践225
10.1 VPN实践225
10.1.1 VPN概述225
10.1.2 IPSec介绍225
10.1.3 VPN的实现226
10.2 端口扫描实践230
10.2.1 端口扫描概述230
10.2.2 常见的扫描工具及其使用231
10.2.3 反扫描技术234
10.2.4 端口查看及扫描防范234
10.3 防火墙实践236
10.3.1 防火墙概述236
10.3.2 防火墙的配置237
10.3.3 基于Windows的天网防火墙241
10.3.4 基于Linux的防火墙244
10.4 入侵检测实践246
10.4. 入侵检测概述246
10.4.2 入侵检测系统的分类247
10.4.3 入侵检测分析技术原理247
10.4.4 Snort的使用248
参考文献254