图书介绍

网络协议与网络安全 第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络协议与网络安全 第2版
  • 凌力编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302289401
  • 出版时间:2012
  • 标注页数:280页
  • 文件大小:70MB
  • 文件页数:297页
  • 主题词:计算机网络-通信协议-高等学校-教材;计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络协议与网络安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络与协议1

1.1计算机网络分类2

1.2开放系统互连模型3

1.2.1网络协议标准化3

1.2.2 OSI模型5

1.2.3 OSI分层结构6

1.3网络协议原理9

1.3.1协议数据单元10

1.3.2协议通信规程11

1.3.3网络协议类型13

1.4 BSC和SLIP14

1.5 LAP协议15

1.5.1帧校验机制16

1.5.2帧确认和重发机制17

1.5.3滑动窗口机制18

第2章Ethernet协议20

2.1共享网络原理20

2.1.1时钟同步方案21

2.1.2异步轮流方案21

2.1.3主从轮询方案22

2.1.4令牌传递方案23

2.1.5自由竞争方案24

2.1.6带外信令方案25

2.2 Ethernet协议原理26

2.2.1 Aloha协议27

2.2.2 CSMA/CD算法27

2.2.3 MAC协议29

2.3 Ethernet组网31

2.3.1同轴电缆31

2.3.2集线器32

2.3.3交换式集线器33

2.3.4三层交换机34

2.4 WLAN34

2.4.1 WLAN体系结构34

2.4.2 WLAN物理层35

2.4.3 CSMA/CA算法36

2.4.4 WLAN安全协议39

第3章Internet协议41

3.1 Internet基本原理41

3.2 TCP/IP43

3.2.1 IP43

3.2.2 IPv653

3.2.3 TCP/UDP59

3.3 Internet典型应用协议63

3.3.1 Telnet63

3.3.2 FTP64

3.3.3 SMTP/POP65

3.3.4 HTTP67

3.4 Internet控制和管理协议69

3.4.1 ARP69

3.4.2 DHCP71

3.4.3 ICMP72

3.4.4 IGMP73

3.4.5 SNMP75

第4章Internet路由协议80

4.1 Internet路由原理80

4.2 Internet路由协议概述82

4.2.1 RIP83

4.2.2 OSPF协议86

4.2.3 BGP89

第5章Ad-hoc协议92

5.1 Ad-hoc原理92

5.2 Ad-hoc路由协议94

5.2.1 DSDV协议94

5.2.2 DSR协议95

5.3 Ad-hoc网络96

5.3.1 MANET96

5.3.2 WMN97

5.3.3 WSN98

5.3.4 ZigBee103

第6章 宽带网络协议106

6.1宽带网络概述106

6.2快速分组交换协议107

6.2.1 FR107

6.2.2 ATM109

6.2.3 MPLS112

6.3多媒体应用协议117

6.3.1 NTP117

6.3.2 RTP118

6.3.3 SIP121

6.4宽带网络接入协议123

6.4.1 PPP123

6.4.2 PPPE125

6.4.3 MPCP127

第7章 移动通信网络130

7.1移动通信网络结构130

7.2移动通信网络关键技术132

7.2.1号码管理132

7.2.2用户鉴权133

7.2.3用户漫游134

7.2.4无缝切换134

7.3 2G网络136

7.4 3G网络137

7.5 WAP139

第8章 多媒体信息编码140

8.1信息编码原理140

8.2信息编码算法142

8.2.1霍夫曼编码142

8.2.2游程编码143

8.2.3算术编码143

8.2.4 ZIP算法146

8.2.5离散余弦变换147

8.3多媒体信息编码标准148

8.3.1字符编码148

8.3.2静态图像编码151

8.3.3音频编码152

8.3.4视频编码153

8.3.5数字水印154

第9章 密码学基础156

9.1信息加密原理156

9.2古典密码157

9.2.1 Greece密码157

9.2.2 Caesar密码158

9.2.3 Prefix密码158

9.2.4 Playfair密码158

9.2.5 Vigenere密码159

9.2.6 Vernam密码160

9.2.7 Hill密码161

9.2.8 Enigma密码161

第10章 对称密钥加密164

10.1对称密钥加密原理164

10.2流式加密164

10.2.1状态向量初始化165

10.2.2密钥初始化165

10.2.3初始置换165

10.2.4加密运算165

10.3分组加密166

10.3.1分组加密原理166

10.3.2 Feistel加密模型168

10.3.3 TEA算法169

10.3.4 Blowfish算法170

10.3.5 SMS4算法171

10.3.6 DES算法174

10.3.7 AES算法180

10.3.8 IDEA180

第11章 非对称密钥加密183

11.1非对称密钥加密原理183

11.2非对称密钥加密算法184

11.2.1 RSA算法184

11.2.2 ElGamal算法185

11.2.3 ECC186

第12章 单向函数加密192

12.1单向函数加密原理192

12.2单向函数算法193

12.2.1 MD5算法193

12.2.2 SHA195

12.2.3 MAC算法196

12.3数字签名原理197

第13章 网络安全协议199

13.1密钥安全199

13.1.1 Diffie-Hellman算法199

13.1.2 X.509数字证书200

13.1.3 CA201

13.1.4 PKI203

13.2安全认证204

13.2.1 PAP204

13.2.2 CHAP204

13.2.3 RADIUS协议205

13.2.4 Kerberos协议206

13.3 TCP/IP安全209

13.3.1 PPTP209

13.3.2 L2TP210

13.3.3 IPSec211

13.3.4 SSL协议212

13.4 WLAN安全214

13.4.1 WEP协议214

13.4.2 WPA协议214

13.4.3 WAPI协议214

第14章 网络安全威胁216

14.1网络安全威胁原理216

14.2网络攻击基本技术217

14.2.1 通信监听217

14.2.2漏洞扫描218

14.2.3口令破解219

14.3恶意代码攻击220

14.3.1病毒220

14.3.2木马221

14.3.3蠕虫222

第15章 网络安全攻击223

15.1缺陷攻击223

15.1.1拒绝服务攻击223

15.1.2缓存区溢出攻击227

15.2注入攻击230

15.3劫持攻击231

第16章 网络安全防范233

16.1嵌入式安全防范234

16.1.1防火墙234

16.1.2代理237

16.2主动式安全防范238

16.2.1安全口令238

16.2.2 VLAN241

16.2.3 VPN242

16.3被动式安全防范244

16.3.1网页防篡改244

16.3.2入侵检测245

16.3.3安全审计247

第17章 网络冗余技术248

17.1冗余技术原理248

17.2路径冗余249

17.2.1线路冗余249

17.2.2路由冗余251

17.3设施冗余252

17.4存储冗余253

17.4.1 RAID253

17.4.2 SAN256

17.4.3 NAS257

17.4.4 SoIP258

17.5数据冗余259

第18章 网络技术发展260

18.1物联网260

18.1.1物联网原理260

18.1.2 RFID260

18.1.3 GPS265

18.1.4泛在计算269

18.2云计算270

18.2.1网格计算270

18.2.2云计算原理273

18.3移动计算275

18.3.1移动计算原理275

18.3.2 LBS276

18.3.3 App277

参考文献279

热门推荐