图书介绍

网络技术实践教程pdf电子书版本下载

网络技术实践教程
  • 金光编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121087189
  • 出版时间:2009
  • 标注页数:255页
  • 文件大小:75MB
  • 文件页数:265页
  • 主题词:计算机网络-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络技术实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络基础 1

1.1 计算机网络概述 1

1.1.1 什么是网络 1

1.1.2 网络分类 1

1.2 网络结构层次 2

1.2.1 网络体系结构 2

1.2.2 网络协议层次 4

1.3 网络操作系统 5

1.3.1 MicrosoftWindowsServer2003 5

1.3.2 Linux Fedora Core7 11

1.4 网络分析与组网工具 20

1.4.1 Ethereal 20

1.4.2 Packet Tracer 27

第2章 NS-2详解 30

2.1 NS-2简介和安装 30

2.1.1 NS-2简介 30

2.1.2 NS-2安装 30

2.1.3 NAM简介 33

2.2 Tcl语言 34

2.2.1 基本命令格式 34

2.2.2 变量和数组 34

2.2.3 组合和替代 36

2.2.4 数学运算 38

2.2.5 流程控制 38

2.3 OTcl语言和分裂对象模型 40

2.3.1 类和对象 40

2.3.2 相关类的介绍 42

2.3.3 OTcl和C++的对象连接 43

2.4 NS-2编程基础 44

2.4.1 NS-2的构件库 44

2.4.2 节点 44

2.4.3 链路 50

2.4.4 队列和分组头 52

2.4.5 代理和定时器 56

2.4.6 事件调度机制 60

第3章 物理层实践 63

3.1 网络综合布线 63

3.1.1 综合布线概述 63

3.1.2 综合布线系统及其组成 63

3.2 物理层设备 65

3.2.1 双绞线 65

3.2.2 集线器 68

3.2.3 网卡 69

3.3 物理层实践 70

3.3.1 双绞线制作 70

3.3.2 网卡安装 71

3.3.3 集线器实践 72

第4章 数据链路层实践 73

4.1 以太网数据帧分析 73

4.1.1 捕获和分析以太网数据帧 73

4.2 ARP协议及分析 74

4.2.1 捕获和分析ARP数据包 74

4.3 交换机实践 75

4.3.1 交换机分类 75

4.3.2 交换机端口配置 78

4.4 局域网的构建 80

4.4.1 组建对等网 80

4.4.2 组建C/S网络 81

4.4.3 局域网资源的共享 83

4.5 CSMA/CD协议仿真 84

4.5.1 CSMA/CD协议介绍 84

4.5.2 用NS-2进行CSMA/C协议仿真 87

第5章 网络层实践 92

5.1 IP数据包和协议分析 92

5.1.1 捕获IP数据包 92

5.1.2 分析IP数据包 92

5.2 ICMP数据包和协议分析 93

5.2.1 Ping分析 94

5.2.2 Traceroute分析 94

5.3 路由器实践 95

5.3.1 路由器的主要类型 96

5.3.2 路由器接口配置 96

5.3.3 配置静态路由和RIP协议 98

5.3.4 配置OSPF协议 102

5.4 IP组播仿真 104

5.4.1 IP组播技术介绍 104

5.4.2 DVMRP协议介绍 106

5.4.3 用NS-2进行DVMRP协议仿真 107

第6章 传输层实践 114

6.1 UDP和TCP协议分析 114

6.1.1 UDP协议分析 114

6.1.2 TCP协议分析 115

6.2 用NS-2进行传输层协议仿真 117

6.2.1 TCP和UDP的区别 117

6.2.2 用NS-2进行传输层协议仿真 117

6.3 TCP拥塞控制仿真 122

6.3.1 网络拥塞及拥塞控制 122

6.3.2 RED拥塞控制机制介绍 124

6.3.3 用NS-2进行RED仿真 126

6.4 含流量控制的UDP改进协议 133

6.4.1 UDP协议改进方案 133

6.4.2 用NS-2实现UDP改进协议仿真 138

第7章 应用层实践 144

7.1 DHCP协议及分析 144

7.1.1 捕获DHCP数据包 144

7.1.2 分析DHCP数据包 145

7.2 DNS协议及分析 146

7.2.1 捕获DNS数据包 146

7.2.2 分析DNS数据包 147

7.3 HTTP协议及分析 150

7.3.1 捕获HTTP数据包 150

7.3.2 分析HTTP数据包 151

7.4 SMTP和POP3协议 151

7.4.1 SMTP协议分析 151

7.4.2 POP3协议分析 153

第8章 无线网络实践 155

8.1 无线网络设备介绍 155

8.1.1 无线网络硬件概述 155

8.1.2 无线网卡和接入点 155

8.1.3 无线网桥和路由器 157

8.2 无线局域网的组网 159

8.2.1 无线局域网简介 159

8.2.2 无线局域网的体系结构与服务 161

8.2.3 无线局域网的标准和设计 166

8.2.4 无线局域网的安装和配置 169

8.2.5 家庭无线局域网组网实例 171

8.3 无线接入与移动通信技术 177

8.3.1 无线接入技术 177

8.3.2 移动通信技术 178

8.4 Ad Hoc网络仿真 180

8.4.1 Ad Hoc网络介绍 180

8.4.2 Ad Hoc路由协议AODV介绍 181

8.4.3 用NS-2实现AODV协议仿真 183

第9章 信息安全与保密实践 189

9.1 应用密码学 189

9.1.1 对称密码加密 189

9.1.2 非对称密码加密 194

9.1.3 散列函数 200

9.2 数字签名与PKI 204

9.2.1 数字签名 204

9.2.2 PKI和CA认证 206

9.2.3 对电子邮件进行数字签名和加密 207

9.3 应用安全实践 210

9.3.1 Web安全与SSL实践 210

9.3.2 安全电子邮件实践 220

第10章 防御网络攻击实践 225

10.1 VPN实践 225

10.1.1 VPN概述 225

10.1.2 IPSec介绍 225

10.1.3 VPN的实现 226

10.2 端口扫描实践 230

10.2.1 端口扫描概述 230

10.2.2 常见的扫描工具及其使用 231

10.2.3 反扫描技术 234

10.2.4 端口查看及扫描防范 234

10.3 防火墙实践 236

10.3.1 防火墙概述 236

10.3.2 防火墙的配置 237

10.3.3 基于Windows的天网防火墙 241

10.3.4 基于Linux的防火墙 244

10.4 入侵检测实践 246

10.4. 入侵检测概述 246

10.4.2 入侵检测系统的分类 247

10.4.3 入侵检测分析技术原理 247

10.4.4 Snort的使用 248

参考文献 254

精品推荐