为你推荐
书名页
内容简介
版权页
前言
目录页
第1章 网络体系结构
1.1 网络计算模型
1.2 网络分类
1.2.1 按拓扑结构划分
1.2.2 按地理范围划分
1.2.3 Internet
1.3 体系结构
1.3.1 协议分层
1.3.2 服务访问点
1.3.3 服务类型
1.3.4 服务原语
1.4 参考模型
1.4.1 OSI参考模型
1.4.2 TCP/IP参考模型
1.4.3 OSI参考模型与TCP/IP参考模型的比较
第2章 通信基础
2.1 基本概念
2.1.1 模拟和数字
2.1.2 波特率、码元速率与比特率
2.1.3 频谱与带宽
2.1.4 介质带宽与有效带宽
2.1.5 信道容量
2.1.6 传输模式
2.1.7 通信模式
2.2 数据通信理论基础
2.2.1 傅立叶分析
2.2.2 尼奎斯特定理
2.2.3 香农公式
2.3 传输介质
2.3.1 有线介质
2.3.2 无线介质
2.4 编码和传输
2.4.1 数字-数字编码
2.4.2 模拟-数字编码
2.4.3 数字-模拟编码
2.4.4 模拟-模拟编码
2.5 传输技术
2.5.1 多路复用技术
2.5.2 同步控制技术
2.5.3 压缩和压缩方法
2.6 交换技术
2.6.1 电路交换
2.6.2 存储转发
2.6.3 几种交换方式的比较
2.7 流量控制技术
2.7.1 停等协议
2.7.2 滑动窗口协议
2.8 差错控制技术
2.8.1 奇偶校验码
2.8.2 海明码
2.8.3 CRC码
2.8.4 差错控制的基本方式
2.8.5 ARQ
2.9 公共网络和租用线路
2.9.1 公用网络
2.9.2 租用线路
2.9.3 其他网络
2.10 物理层接口协议
2.10.1 RS-232简介
2.10.2 V.35简介
2.10.3 G.703/G.704简介
2.10.4 USB简介
2.10.5 1394接口简介
2.11 网络设备
2.11.1 按逻辑功能划分网络设备
2.11.2 按体系结构划分网络设备
第3章 局域网与城域网
3.1 局域网体系结构
3.1.1 局域网的定义
3.1.2 局域网与广域网的比较
3.1.3 IEEE 802体系结构
3.1.4 逻辑链路控制子层
3.1.5 媒体访问控制子层
3.2 IEEE 802.3和以太网
3.2.1 以太网概述
3.2.2 以太网的媒体访问控制方法
3.2.3 以太网的帧结构
3.2.4 10兆以太网
3.2.5 快速以太网
3.2.6 千兆以太网
3.2.7 交换以太网
3.2.8 全双工以太网
3.2.9 万兆以太网
3.2.10 以太网的链路聚合技术
3.3 IEEE 802.4和令牌总线
3.4 IEEE 802.5、令牌环网和FDDI
3.4.1 令牌环的结构及主要设备
3.4.2 令牌环的工作原理
3.4.3 令牌环的特点
3.4.4 令牌环的帧格式
3.4.5 令牌环监控站
3.4.6 FDDI的结构与主要设备
3.4.7 FDDI的工作原理
3.4.8 FDDI的特点
3.4.9 FDDI的帧格式
3.4.10 CDDI简介
3.4.11 IEEE 802.3/802.4/802.5与FDDI的比较
3.5 IEEE 802.6(DQDB)和SMDS
3.5.1 分布式队列双总线
3.5.2 交换式多兆位数据服务
3.6 IEEE 802.11无线局域网
3.6.1 无线局域网的基本概念
3.6.2 IEEE 802.11标准概述
3.6.3 DSSS、FHSS和OFDM
3.6.4 CSMA/CA
3.6.5 IEEE 802.11系列标准
3.6.6 无线网络的拓扑结构
3.6.7 中继与漫游
3.7 100VG-AnyLAN网络
3.8 其他无线局域网
3.8.1 HiperLAN标准
3.8.2 HomeRF
3.8.3 802.11、蓝牙、HomeRF和HiperLAN的比较
3.9 无线个人网
3.9.1 蓝牙技术的发展历史
3.9.2 蓝牙技术的体系结构
3.9.3 蓝牙技术的帧结构
3.9.4 其他IEEE 802.15标准
3.10 无线城域网
3.10.1 IEEE 802.16标准系列
3.10.2 IEEE 802.16的技术特点
3.11 网桥
3.11.1 网桥的作用与工作原理
3.11.2 透明网桥与源路由网桥
3.11.3 交换机与网桥的比较
3.12 IEEE 802.1中的一些重要协议
3.13 VLAN
3.13.1 VLAN的优点
3.13.2 VLAN划分方法
3.13.3 IEEE 802.1q协议及帧格式
3.13.4 VTP及VTP修剪
第4章 广域网与接入网
4.1 广域网与接入网的组成
4.1.1 广域网的组成
4.1.2 接入网的组成
4.1.3 接入网的体系结构
4.2 数据链路层协议
4.2.1 数据链路控制规程
4.2.2 高级数据链路控制
4.2.3 串行线路IP
4.2.4 点对点协议
4.2.5 基于以太网的PPP
4.2.6 基于ATM AAL5的PPP
4.3 公共交换电话网
4.3.1 PSTN结构
4.3.2 调制解调器
4.3.3 信令系统
4.4 分组交换网X.25
4.4.1 X.25概述
4.4.2 X.25协议结构
4.5 帧中继网
4.5.1 FR概述
4.5.2 FR术语
4.5.3 FR的层次结构
4.5.4 FR虚电路的管理
4.5.5 FR帧格式
4.6 电信数字通信系统
4.6.1 DDN
4.6.2 T载波/E载波
4.6.3 SONET
4.7 综合业务数字网
4.7.1 ISDN概述
4.7.2 ISDN的网络结构
4.7.3 ISDN的信道
4.7.4 ISDN的协议结构
4.7.5 B-ISDN
4.8 异步传输模式
4.8.1 ATM概述
4.8.2 ATM信元结构
4.8.3 ATM参考模型
4.8.4 ATM服务类型
4.8.5 AAL
4.8.6 AAL5的封装
4.8.7 ATM连接的建立与释放
4.8.8 ATM交换原理
4.8.9 ATM交换机
4.8.10 LANE
4.9 数字用户线路技术
4.9.1 xDSL
4.9.2 非对称数字用户线路
4.9.3 甚高数据速率数字用户线路
4.9.4 高速率数字用户线路
4.9.5 其他DSL技术
4.10 混合光纤同轴电缆网
4.10.1 HFC概述
4.10.2 HFC网络结构
4.10.3 HFC网络设备
4.10.4 HFC频带
4.10.5 HFC的噪声问题
4.11 CDMA
4.11.1 CDMA的基本概念
4.11.2 CDMA技术
4.11.3 CMDA2000
4.11.4 WCDMA
4.11.5 TD-SCDMA
4.11.6 CDMA2000、WCDMA和TD-SCDMA的比较
4.12 固定无线接入
4.13 微波接入
4.13.1 MMDS
4.13.2 LMDS
4.14 卫星通信
第5章 TCP/IP协议族
5.1 TCP/IP协议概述
5.1.1 TCP/IP协议的历史
5.1.2 TCP/IP协议族
5.1.3 其他参考模型与协议族
5.1.4 TCP/IP各层的主要协议
5.2 网络接口层协议
5.2.1 ARP
5.2.2 RARP
5.3 网际层协议
5.3.1 IP地址
5.3.2 子网掩码
5.3.3 VLSM
5.3.4 CIDR
5.3.5 IP协议
5.3.6 ICMP
5.3.7 IGMP
5.3.8 移动IP
5.4 传输层协议
5.4.1 传输层端口
5.4.2 UDP
5.4.3 TCP
5.5 应用层协议
5.5.1 DNS
5.5.2 HTTP
5.5.3 FTP
5.5.4 DHCP/BOOTP
5.5.5 电子邮件
5.5.6 Telnet
5.5.7 NAT
5.6 IPv6
5.6.1 IPv6概述
5.6.2 IPv6地址
5.6.3 IPv6包结构
5.6.4 IPv6首部
5.6.5 IPv6流标签
5.6.6 IPv6的部署
第6章 路由与交换
6.1 交换机技术
6.1.1 交换机工作原理
6.1.2 交换机结构
6.1.3 交换方式
6.2 路由基本概念
6.2.1 直接寻径和间接寻径
6.2.2 路由表、默认路由
6.2.3 静态路由和动态路由
6.3 路由选择算法
6.3.1 D-V算法
6.3.2 L-S算法
6.3.3 D-V和L-S算法的比较
6.4 IGPs和EGPs
6.4.1 AS
6.4.2 IGPs
6.4.3 EGPs
6.5 常见路由协议
6.5.1 RIP
6.5.2 IGRP/EIGRP
6.5.3 OSPF
6.5.4 IS-IS
6.5.5 GGP
6.5.6 BGP
6.6 第三层交换
6.6.1 第三层交换技术的解决方案及技术路线
6.6.2 Cisco的NetFlow交换
6.6.3 Cisco的TagSwitching
6.6.4 3COM的FastIP交换
6.6.5 3COM的FIRE交换
6.6.6 Ipsilon的IP Switching
6.6.7 MPLS
6.7 VLAN交换与路由
6.7.1 VLAN交换技术
6.7.2 VLAN间路由与通信
6.8 多层交换
6.8.1 第四层交换
6.8.2 第七层交换
第7章 网络管理
7.1 网络管理概述
7.1.1 配置管理
7.1.2 故障管理
7.1.3 性能管理
7.1.4 安全管理
7.1.5 计费管理
7.2 网络管理协议
7.2.1 CMIS/CMIP协议
7.2.2 SNMP
7.2.3 MIB
7.2.4 RMON协议
7.3 网络管理工具
7.3.1 常用命令
7.3.2 Sniffer
7.3.3 Analyzer
7.4 网络管理平台
7.4.1 HP OpenView
7.4.2 IBM NetView
7.4.3 SUN SunNet Manager
7.5 分布式网络管理
7.5.1 基于Web的分布式网络管理系统
7.5.2 基于移动代理的分布式网络管理系统
7.6 网络管理新技术
7.6.1 基于TMN的网络管理
7.6.2 基于CORBA的网络管理
7.7 网络存储技术
7.7.1 直接连接存储
7.7.2 网络连接存储
7.7.3 存储区域网络
第8章 网络安全
8.1 网络安全概述
8.1.1 网络安全的目标
8.1.2 网络安全的脆弱性
8.1.3 网络攻击的主要手段
8.1.4 网络安全机制与技术
8.2 信息加密技术
8.2.1 密码学基础
8.2.2 传统基础加密方法
8.2.3 现代密码体制分类
8.2.4 联邦数据加密标准
8.2.5 欧洲加密标准
8.2.6 RC系列算法
8.2.7 Diffie-Hellman算法
8.2.8 RSA公钥加密算法
8.2.9 其他加密算法
8.3 消息摘要
8.3.1 MD5
8.3.2 安全散列算法
8.3.3 散列式报文认证码
8.4 实体认证
8.4.1 实体认证概述
8.4.2 基于共享密钥的认证
8.4.3 基于公钥的认证
8.5 访问控制
8.5.1 访问控制概述
8.5.2 AAA访问控制体系
8.6 数字签名和数字水印
8.6.1 RSA数字签名
8.6.2 DSS
8.6.3 数字水印与数字防伪
8.7 数字证书
8.7.1 数字证书
8.7.2 认证中心
8.7.3 证书管理
8.7.4 基于数字证书的认证
8.8 密钥管理
8.8.1 KMI
8.8.2 PKI
8.8.3 SPK/SDK
8.8.4 PMI
8.9 网络安全体系结构
8.10 网络接口层的安全协议
8.10.1 PAP/CHAP
8.10.2 隧道协议
8.10.3 无线局域网安全协议
8.11 网际层安全协议
8.11.1 IPSec
8.11.2 GRE
8.12 传输层安全协议
8.12.1 SSL/TLS协议
8.12.2 SOCKS协议
8.13 应用层安全协议
8.13.1 SSH协议
8.13.2 Kerberos协议
8.13.3 PGP和S/MIME协议
8.13.4 S-HTTP协议
8.13.5 HTTPS
8.13.6 SET协议
8.13.7 RADIUS协议
8.13.8 IEEE 802.1x协议
8.14 虚拟专用网
8.14.1 概述及基本原理
8.14.2 隧道技术和隧道协议
8.14.3 管理方式和服务类型
8.14.4 常见VPN实现方式
8.15 防火墙
8.15.1 防火墙概述
8.15.2 防火墙的基本类型
8.15.3 防火墙应用的常见网络结构
8.16 入侵检测
8.16.1 入侵检测概述
8.16.2 IDS的分析方法
8.16.3 IDS原理与配置
8.16.4 IDS的类型
8.16.5 分布式入侵检测
8.16.6 IPS
8.17 网络安全标准
8.17.1 信息安全等级标准
8.17.2 信息安全管理体系
8.17.3 其他安全标准
8.18 计算机病毒防护
8.18.1 病毒定义
8.18.2 病毒的分类
8.18.3 计算机病毒的防御措施
第9章 网络设备的管理和配置
9.1 网络设备
9.1.1 设备分类
9.1.2 常见网络设备端口
9.1.3 设备的指标
9.2 网络设备的基本配置
9.2.1 常见连接方式
9.2.2 IOS命令模式
9.2.3 IOS文件管理
9.2.4 IOS常用命令
9.2.5 交换机/路由器基本配置模板
9.3 交换机的端口配置
9.3.1 二层端口的配置
9.3.2 三层端口的配置
9.3.3 监控及维护端口
9.3.4 维护MAC地址表
9.4 VLAN的配置
9.4.1 静态VLAN的配置
9.4.2 VLAN Trunk的配置
9.4.3 VTP的配置
9.5 STP、RSTP的配置
9.5.1 STP的配置
9.5.2 快速收敛的配置
9.5.3 RSTP的配置
9.5.4 STP在链路负载均衡上的应用
9.6 路由器的配置
9.6.1 以太网端口的配置
9.6.2 串行端口的配置
9.6.3 静态路由的配置
9.6.4 默认路由的配置
9.6.5 终端服务器的配置
9.7 VLAN间路由的配置
9.7.1 单臂路由实现VLAN间路由
9.7.2 三层交换实现VLAN间路由
9.8 路由协议的配置
9.8.1 RIP的配置
9.8.2 IGRP的配置
9.8.3 OSPF协议的配置
9.8.4 EIGRP的配置
9.9 ACL的配置
9.9.1 路由器的ACL配置
9.9.2 标准ACL的配置
9.9.3 扩展ACL的配置
9.10 NAT和NPAT的配置
9.10.1 静态NAT的配置
9.10.2 动态NAT的配置
9.10.3 NPAT的配置
9.10.4 验证NAT和NPAT的配置
9.11 策略路由
9.11.1 基于源IP地址的策略路由
9.11.2 基于报文大小的策略路由
9.11.3 基于应用的策略路由
9.12 DHCP的配置
9.12.1 基本DHCP的配置
9.12.2 为特定MAC地址指定IP
9.12.3 验证DHCP的配置
9.13 PPP的配置
9.13.1 PPP封装的配置
9.13.2 PPP身份验证的配置
9.13.3 检验PPP的配置
9.14 远程连接的配置
9.14.1 光纤连接的配置
9.14.2 PSTN的配置
9.14.3 ISDN的配置
9.14.4 按需拨号路由
9.14.5 帧中继的配置
9.14.6 ADSL的配置
9.15 VPN的配置
9.15.1 PPTP的配置
9.15.2 L2TP的配置
9.15.3 IPSec VPN的配置
9.16 防火墙的配置
9.16.1 PIX的命令模式和文件管理
9.16.2 PIX常用配置命令
9.16.3 PIX的配置案例1
9.16.4 PIX的配置案例2
9.17 VoIP的配置
9.17.1 VoIP概述
9.17.2 在路由器上配置VoIP
第10章 网络系统的分析设计与管理维护
10.1 结构化布线
10.1.1 结构化布线的特点
10.1.2 结构化布线的结构
10.1.3 器材和设备
10.1.4 结构化布线标准
10.2 网络系统的需求分析
10.2.1 需求分析的基本任务和原则
10.2.2 需求分析的内容和指标
10.2.3 现有系统的调查分析和评价
10.2.4 需求分析的评审
10.3 网络系统的设计
10.3.1 网络系统设计的原则
10.3.2 技术和产品的调研和评估
10.3.3 网络系统的设计
10.3.4 新网络业务运营计划
10.3.5 设计方案和运营计划评审
10.4 通信子网和资源子网的设计
10.4.1 通信子网
10.4.2 资源子网
10.4.3 实例分析
10.5 网络系统的实施
10.5.1 工程实施
10.5.2 系统测试
10.5.3 系统评价
10.6 网络系统的运行和维护
10.6.1 用户管理
10.6.2 用户培训和协商
10.6.3 网络系统的配置管理
10.7 网络系统的管理
10.7.1 网络系统监视
10.7.2 故障恢复分析
10.7.3 网络升级
第11章 网络应用技术
11.1 网络服务供应商
11.1.1 ISP/IAP/ICP
11.1.2 移动通信
11.1.3 因特网数据中心
11.2 动态网页开发
11.2.1 动态网页技术的发展
11.2.2 CGI
11.2.3 ASP
11.2.4 PHP
11.2.5 ASP.NET
11.2.6 JSP
11.3 XML
11.3.1 XML产生的背景
11.3.2 XML的特点
11.3.3 XML的基本要素
11.3.4 XML文档的简单例子
11.4 多媒体通信技术
11.4.1 多媒体通信技术简介
11.4.2 VoIP
11.4.3 VOD
11.4.4 IP over CATV
11.4.5 因特网广播
11.5 信息检索
11.5.1 Web信息检索
11.5.2 搜索引擎
11.5.3 智能搜索
11.5.4 目录访问
11.6 协同与分布式系统
11.6.1 分布式对象技术
11.6.2 中间件
11.6.3 Web服务
11.6.4 CSCW和群件
11.6.5 电子数据交换
11.6.6 企业应用集成
11.6.7 MRP/ERP/SCM/CRM
11.6.8 工作流
11.6.9 电子商务、电子政务
11.6.10 网格计算
11.6.11 移动因特网
11.6.12 P2P
11.6.13 普适计算
11.6.14 SOA
11.7 虚拟化计算
11.7.1 虚拟化的概念
11.7.2 虚拟化的发展历程
11.7.3 虚拟化的应用
11.7.4 虚拟化的未来发展
11.8 SaaS/PaaS
11.8.1 SaaS
11.8.2 PaaS
11.9 Web 2.0
11.9.1 Web 2.0名称的起源
11.9.2 对Web 2.0的7大原则的解释
11.9.3 对Web 2.0理解的误区
11.9.4 如何去理解Web 2.0
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜