1)什么是链接?
链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。
2)OSI 参考模型的层次是什么?
有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
3)什么是骨干网?
骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络。它还处理带宽管理和各种通道。
4)什么是 LAN?
LAN 是局域网的缩写。它是指计算机与位于小物理位置的其他网络设备之间的连接。
5)什么是节点?
节点是指连接发生的点。它可以是作为网络一部分的计算机或设备。为了形成网络连接,需要两个或更多个节点。
6)什么是路由器?
路由器可以连接两个或更多网段。这些是在其路由表中存储信息的智能网络设备,例如路径,跳数等。有了这个信息,他们就可以确定数据传输的最佳路径。路由器在 OSI 网络层运行。
7)什么是点对点链接?
它是指网络上两台计算机之间的直接连接。除了将电缆连接到两台计算机的 NIC卡之外,点对点连接不需要任何其他网络设备。
8)什么是匿名 FTP?
匿名 FTP 是授予用户访问公共服务器中的文件的一种方式。允许访问这些服务器中的数据的用户不需要识别自己,而是以匿名访客身份登录。
9)什么是子网掩码?
子网掩码与 IP 地址组合,以识别两个部分:扩展网络地址和主机地址。像 IP 地址一样,子网掩码由 32 位组成。
10)UTP 电缆允许的最大长度是多少?
UTP 电缆的单段具有 90 到 100 米的允许长度。这种限制可以通过使用中继器和开关来克服。
11)什么是数据封装?
数据封装是在通过网络传输信息之前将信息分解成更小的可管理块的过程。在这个过程中,源和目标地址与奇偶校验一起附加到标题中。
12)描述网络拓扑
网络拓扑是指计算机网络的布局。它显示了设备和电缆的物理布局,以及它们如何连接到彼此。
13)什么是 VPN?
VPN 意味着虚拟专用网络,这种技术允许通过网络(如 Internet)创建安全通道。例如,VPN 允许您建立到远程服务器的安全拨号连接。
14)简要描述 NAT。
NAT 是网络地址转换。这是一种协议,为公共网络上的多台计算机提供一种方式来共享到 Internet 的单一连接。
15)OSI 参考模型下网络层的工作是什么?
网络层负责数据路由,分组交换和网络拥塞控制。路由器在此层下运行。
16)网络拓扑如何影响您在建立网络时的决策?
网络拓扑决定了互连设备必须使用什么媒介。它还作为适用于设置的材料,连接器和终端的基础。
17)什么是 RIP?
RIP,路由信息协议的简称由路由器用于将数据从一个网络发送到另一个网络。它通过将其路由表广播到网络中的所有其他路由器来有效地管理路由数据。它以跳数为单位确定网络距离。
18)什么是不同的方式来保护计算机网络?
有几种方法可以做到这一点。在所有计算机上安装可靠和更新的防病毒程序。确保防火墙的设置和配置正确。用户认证也将有很大的帮助。所有这些组合将构成一个高度安全的网络。
19)什么是 NIC?
NIC 是网络接口卡(网卡)的缩写。每个 NIC都有自己的 MAC 地址,用于标识网络上的 PC。
20)什么是 WAN?
WAN 代表广域网。它是地理上分散的计算机和设备的互连。它连接位于不同地区和国家/地区的网络。
21)OSI 物理层的重要性是什么?
物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。
22)TCP/IP 下有多少层?
有四层:网络层,互联网层,传输层和应用层。
23)什么是代理服务器,它们如何保护计算机网络?
代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。
24)OSI 会话层的功能是什么?
该层为网络上的两个设备提供协议和方法,通过举行会话来相互通信。这包括设置会话,管理会话期间的信息交换以及终止会话时的解除过程。
25)实施容错系统的重要性是什么?有限吗?
容错系统确保持续的数据可用性。这是通过消除单点故障来实现的。但是,在某些情况下,这种类型的系统将无法保护数据,例如意外删除。
26)10Base-T 是什么意思?
10 是指数据传输速率,在这种情况下是 10Mbps。“Base”是指基带。T 表示双绞线,这是用于该网络的电缆。
27)什么是私有 IP 地址?
专用 IP 地址被分配用于内部网。这些地址用于内部网络,不能在外部公共网络上路由。这些确保内部网络之间不存在任何冲突,同时私有 IP 地址的范围同样可重复使用于多个内部网络,因为它们不会“看到”彼此。
28)什么是 NOS?
NOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。
29)什么是 DoS?
DoS 或拒绝服务攻击是试图阻止用户访问互联网或任何其他网络服务。这种攻击可能有不同的形式,由一群永久者组成。这样做的一个常见方法是使系统服务器过载,使其无法再处理合法流量,并将被强制重置。
30)什么是 OSI,它在电脑网络中扮演什么角色?
OSI(开放系统互连)作为数据通信的参考模型。它由 7 层组成,每层定义了网络设备如何相互连接和通信的特定方面。一层可以处理所使用的物理介质,而另一层则指示如何通过网络实际传输数据。
31)电缆被屏蔽并具有双绞线的目的是什么?
其主要目的是防止串扰。串扰是电磁干扰或噪声,可能影响通过电缆传输的数据。
32)地址共享的优点是什么?
通过使用地址转换而不是路由,地址共享提供了固有的安全性优势。这是因为互联网上的主机只能看到提供地址转换的计算机上的外部接口的公共 IP 地址,而不是内部网络上的私有 IP 地址。
33)什么是 MAC 地址?
MAC 或媒介访问控制,可以唯一地标识网络上的设备。它也被称为物理地址或以太网地址。MAC 地址由 6 个字节组成。
34)在 OSI 参考模型方面,TCP/IP 应用层的等同层或多层是什么?
TCP/IP 应用层实际上在 OSI 模型上具有三个对等体:会话层,表示层和应用层。
35)如何识别给定 IP 地址的 IP 类?
通过查看任何给定 IP 地址的第一个八位字节,您可以识别它是 A 类,B 类还是 C类。如果第一个八位字节以 0 位开头,则该地址为 Class A.如果以位 10 开头,则该地址为 B 类地址。如果从 110 开始,那么它是 C 类网络。
36)OSPF 的主要目的是什么?
OSPF 或开放最短路径优先,是使用路由表确定数据交换的最佳路径的链路状态路由协议。
37)什么是防火墙?
防火墙用于保护内部网络免受外部攻击。这些外部威胁可能是黑客谁想要窃取数据或计算机病毒,可以立即消除数据。它还可以防止来自外部网络的其他用户访问专用网络。
38)描述星形拓扑
星形拓扑由连接到节点的中央集线器组成。这是最简单的设置和维护之一。
39)什么是网关?
网关提供两个或多个网段之间的连接。它通常是运行网关软件并提供翻译服务的计算机。该翻译是允许不同系统在网络上通信的关键。
40)星型拓扑的缺点是什么?
星形拓扑的一个主要缺点是,一旦中央集线器或交换机被损坏,整个网络就变得不可用了。
41)什么是 SLIP?
SLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。
42)给出一些私有网络地址的例子。
10.0.0.0,子网掩码为 255.0.0.0
192.168.0.0,子网掩码为 255.255.0.0
43)什么是 tracert?
Tracert 是一个 Windows 实用程序,可用于跟踪从路由器到目标网络的数据采集的路由。它还显示了在整个传输路由期间采用的跳数。
44)网络管理员的功能是什么?
网络管理员有许多责任,可以总结为 3 个关键功能:安装网络,配置网络设置以及网络的维护/故障排除。
45)描述对等网络的一个缺点。
当您正在访问由网络上的某个工作站共享的资源时,该工作站的性能会降低。
46)什么是混合网络?
混合网络是利用客户端 - 服务器和对等体系结构的网络设置。
47)什么是 DHCP?
DHCP 是动态主机配置协议的缩写。其主要任务是自动为网络上的设备分配 IP 地址。它首先检查任何设备尚未占用的下一个可用地址,然后将其分配给网络设备。
48)ARP 的主要工作是什么?
ARP 或地址解析协议的主要任务是将已知的 IP 地址映射到 MAC 层地址。
49)什么是 TCP/IP?
TCP/IP 是传输控制协议/互联网协议的缩写。这是一组协议层,旨在在不同类型的计算机网络(也称为异构网络)上进行数据交换。
50)如何使用路由器管理网络?
路由器内置了控制台,可让您配置不同的设置,如安全和数据记录。您可以为计算机分配限制,例如允许访问的资源,或者可以浏览互联网的某一天的特定时间。您甚至可以对整个网络中看不到的网站施加限制。
51)当您希望在不同平台(如 UNIX 系统和 Windows 服务器之间)传输文件时,可以应用什么协议?
使用 FTP(文件传输协议)在这些不同的服务器之间进行文件传输。这是可能的,因为 FTP 是平台无关的。
52)默认网关的使用是什么?
默认网关提供了本地网络连接到外部网络的方法。用于连接外部网络的默认网关通常是外部路由器端口的地址。
53)保护网络的一种方法是使用密码。什么可以被认为是好的密码?
良好的密码不仅由字母组成,还包括字母和数字的组合。结合大小写字母的密码比使用所有大写字母或全部小写字母的密码有利。密码必须不能被黑客很容易猜到,比如日期,姓名,收藏夹等等。
54)UTP 电缆的正确终止率是多少?
非屏蔽双绞线网线的正常终止是 100 欧姆。
55)什么是 netstat?
Netstat 是一个命令行实用程序。它提供有关连接当前 TCP/IP 设置的有用信息。
56)C 类网络中的网络 ID 数量是多少?
对于 C 类网络,可用的网络 ID 位数为 21。可能的网络 ID 数目为 2,提高到 21或 2,097,152。每个网络 ID 的主机 ID 数量为 2,增加到 8 减去 2,或 254。
57)使用长于规定长度的电缆时会发生什么?
电缆太长会导致信号丢失。这意味着数据传输和接收将受到影响,因为信号长度下降。
‘贰’ 计算机网络(英文版第5版)目录
计算机网络(英文版第5版)的目录概述如下:
1. 引言
a. 计算机网络的应用
- 商业应用
- 家庭应用
- 移动用户
- 社会议题
b. 网络硬件
- 个人区域网络
- 局域网(LANs)
- 城域网(MANs)
- 广域网(WANs)
- 互联网与互连网络
c. 网络软件
- 协议层次结构
- 各层设计问题
- 面向连接与无连接服务
- 服务原语与协议关系
d. 参考模型
- OSI参考模型
- TCP/IP参考模型
- 本书所用模型
- OSI与TCP/IP模型比较
- OSI模型与协议的评价
- TCP/IP模型的评价
e. 示例网络
- 互联网
- 第三代移动电话网络
- 无线局域网(802.11)
- RFID与传感器网络
2. 物理层
a. 数据通信的理论基础
- 傅立叶分析
- 带宽受限信号
- 信道最大数据速率
b. 有线传输介质
- 磁介质
- 双绞线
- 同轴电缆
- 电力线
- 光纤
c. 无线传输
- 电磁频谱
- 无线电传输
- 微波传输
- 红外传输
- 光传输
……
3. 数据链路层
4. 介质访问控制子层
5. 网络层
6. 传输层
7. 应用层
8. 网络安全
9. 附录:参考书目和参考文献
索引
‘叁’ 计算机网络的第5版
原书名: Computer Networks, Fifth edition
原出版社: Pearson Ecation
作者: Andrew S.Tanenbaum David J.Wetherall
译者: 严伟 潘爱民
丛书名: 世界着名计算机教材精选
出版社:清华大学出版社
ISBN:9787302274629
上架时间:2012-3-13
出版日期:2012 年3月
开本:16开
页码:739
版次:5-1 《计算机网络(第5版)》是国内外使用最广泛、最权威的计算机网络经典教材。全书按照网络协议模型自下而上(物理层、数据链路层、介质访问控制层、网络层、传输层和应用层)有系统地介绍了计算机网络的基本原理,并结合internet给出了大量的协议实例。在讲述网络各层次内容的同时,还与时俱进地引入了最新的网络技术,包括无线网络、3g蜂窝网络、rfid与传感器网络、内容分发与p2p网络、流媒体传输与ip语音,以及延迟容忍网络等。另外,本书针对当前网络应用中日益突出的安全问题,用了一整章的篇幅对计算机网络的安全性进行了深入讨论,而且把相关内容与最新网络技术结合起来阐述。
《计算机网络(第5版)》的适用对象非常广泛。由于本书的重点立足于计算机网络的基本原理,同时兼顾了internet体系结构与tcp/ip协议等内容,因此对于学习计算机网络课程的本科生和研究生,本书都是绝佳的教材或教学参考书。本书每章后面给出了大量练习题,有助于教师根据教学目的酌情安排课后练习。此外,本书对于从事网络相关技术研究和网络应用开发的广大科研工作者也具有重要的参考价值。 现在这本书已经更新到第5版了。它的每个版本映衬着人们使用计算机网络的不同阶段。当第1版在1980年问世时,网络还只是学术上的一种好奇心体现。但到1988年出版第2版时,网络已经被大学和大型企业用于学术研究和商业应用。当第3版于1996年出现时,计算机网络,尤其是因特网(Internet)已成为千百万人日常生活中的一部分。而到2003年出版第4版时,人们利用无线网络和移动电脑访问网页和Internet早就司空见惯。现在,正值第五版出版之际,计算机网络的重心已偏向内容分发(尤其是通过CDN和对等网络获取视频的应用),而且移动电话已成为因特网上的小型电脑。 第5版新增内容 第5版相比以前的版本改变甚多,其中最重要的一点是David J. Wetherall教授成为了本书的合作者。David教授具有丰富的网络背景,他在城域网的设计领域磨砺了20多年,研究范围涉及因特网和无线网络。他是美国华盛顿大学的终身教授,一直讲授和研究计算机网络以及过去十年间相关主题的内容。 当然,书中还有许多内容是随着计算机网络世界的不断变化而更新的。其中,修订和新增内容有: * 无线网络(802.12和802.16)。 * 智能手机使用的3G网络。 * RFID和传感器网络。 * 使用CDN的内容分发。 * 对等网络。 * 实时媒体(存储的、流式的以及实况的)。 * 因特网电话(IP语音)。 * 延迟容忍网络。 更详细的每章变化如下所示。 第1章是全书的概述,其功能与第4版相同,但内容已被修订,并更新到计算机网络的最新状态。因特网、移动电话网络、802.11、RFID和传感器网络作为计算机网络实例被加以讨论。有关以太网的起源以及电缆塔接器已被删除,同时被删除的内容还有关于ATM的材料。 第2章涵盖了物理层的内容,扩展了数字调制(包括广泛用于无线网络的OFDM)和3G网络(基于CDMA)两部分内容。同时还讨论了一些新技术,包括光纤到户和电力线联网。 第3章内容涉及点到点链路,在两个方面有所改进。有关错误检测码和纠正码的内容已被更新,并且还简要描述了实际上非常重要的现代编码技术(例如,卷积码和LDPC码)。现在给出的协议实例是SONET和ADSL上的数据包交换。遗憾的是协议验证部分内容被删掉了,因为它实在是很少被使用。 在第4章MAC子层中,基本原理是永恒的,改变的只是技术。重新组织了有关网络实例的章节部分,包括千兆以太网、802.11、802.16、蓝牙和RFID。同时更新的还有LAN交换的覆盖范围,包括VLAN。 第5章的网络层涵盖的内容与第4版相同,但修订了许多地方。不仅更新了材料,还增加了深度,特别是在服务质量(实时媒体有关)及互联网络方面都有所加强。BGP、OSPF和CIDR相关章节和组播路由同样也有很大扩展,而且还增加了选播路由的新内容。 第6章传输层也做了不少修订,补充、修改和删除了一些内容。新增加的内容包括针对延迟容忍网络和一般拥塞控制的描述。修订后的内容更新和扩展了TCP的拥塞控制。而针对面向连接的网络层的描述则被删除,因为这些内容现在很少能见到。 第7章应用层内容也得到了很大更新和扩充。DNS和电子邮件部分的内容与第四版类似,但过去的几年间Web的使用、流媒体和内容分发方面有了很大的发展,因此,关于Web和流媒体的相关章节内容已被更新到了最新状态。新增的一个全新小节覆盖了内容分发,包括CDN和对等网络的内容。
第8章的安全依然包括针对保密性和真实性的对称密钥和公共密钥加密。实际上使用的安全技术相关内容也已经得到更新,包括防火墙和VPN;而且还增补了802.11安全和Kerberos V5新内容。 第9章重新列出了建议的参考读物和一个超过300个引用的最新书目。其中超过一半的读物是2000年或稍后发表的文章和书籍,其余的都是一些经典论文。
‘肆’ 计算机网络第5版的图书目录
第1章 概述
1.1 计算机网络在信息时代中的作用
*1.2 因特网概述
因特网(Internet)是一组全球信息资源的总汇。有一种粗略的说法,认为INTERNET是由于许多小的网络(子网)互联而成的一个逻辑网,每个子网中连接着若干台计算机(主机)。Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器和公共互联网而成,它是一个信息资源和资源共享的集合。
计算机网络只是传播信息的载体,而Internet的优越性和实用性则在于本身。因特网最高层域名分为机构性域名和地理性域名两大类,主要有14 种机构性域名。
它连接着所有的计算机,人们可以从互联网上找到不同的信息,有数百万对人们有用的信息,你可以用搜索引擎来找到你所需的信息。搜索引擎帮助我们更快更容易的找到信息,只需输入一个或几个关键词,搜索引擎会找到所有符合要求的网页,你只
需要点击这些网页,就可以了。
1.2.1 网络的网络
1.2.2 因特网发展的三个阶段1.2.3 因特网的标准化工作
*1.3 因特网的组成
1.3.1 因特网的边缘部分
1.3.2 因特网的核心部分
1.4 计算机网络在我国的发展
1.5 计算机网络的类别
1.5.1 计算机网络的定义
按广义定义
关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。
另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合。一个计算机网络组成包括传输介质和通信设备。
从用户角度看,计算机网络它是这样定义的:存在着一个能为用户自动管理的网络操作系统。有它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。
一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。
从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。
按连接定义
计算机网络就是通过线路互连起来的、资质的计算机集合,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
按需求定义
计算机网络就是由大量独立的、但相互连接起来的计算机来共同完成计算机任务。这些系统称为计算机网络(computer networks)
1.5.2 几种不同类别的网络
*1.6 计算机网络的性能
1.6.1 计算机网络的性能指标
1.6.2 计算机网络的非性能特征
*1.7 计算机网络体系结构
1.7.1 计算机网络体系结构的形成
1.7.2 协议与划分层次
1.7.3 具有五层协议的体系结构
1.7.4 实体、协议、服务和服务访问点
1.7.5 TCP/IP的体系结构
习题
第2章 物理层
*2.1 物理层的基本概念
物理层位于OSI参考模型的最底层,它直接面向实际承担数据传输的物理媒体(即通信通道),物理层的传输单位为比特(bit),即一个二进制位(“0”或“1”)。实际的比特传输必须依赖于传输设备和物理媒体,但是,物理层不是指具体的物理设备,也不是指信号传输的物理媒体,而是指在物理媒体之上为上一层(数据链路层)提供一个传输原始比特流的物理连接。
*2.2 数据通信的基础知识
2.2.1 数据通信系统的模型
2.2.2 有关信道的几个基本概念
2.2.3 信道的极限容量
2.3 物理层下面的传输媒体
2.3.1 导向传输媒体
传输媒体包括导向传输媒体和非导向传输媒体。在导向传输媒体中,电磁波被导向沿着固体媒体(铜线或光纤)传播,而非导向传输媒体就是指自由空间,在非导向传输媒体中电磁波的传输常称为无线传输。
2.3.2 非导向传输媒体
*2.4 信道复用技术
“复用”是一种将若干个彼此独立的信号,合并为一个可在同一信道上同时传输的复合信号的方法。比如,传输的语音信号的频谱一般在300~3400Hz内,为了使若干个这种信号能在同一信道上传输,可以把它们的频谱调制到不同的频段,合并在一起而不致相互影响,并能在接收端彼此分离开来。
2.4.1 频分复用、时分复用和统计时分复用
2.4.2 波分复用
波分复用(WDM)是将两种或多种不同波长的光载波信号(携带各种信息)在发送端经复用器(亦称合波器,Multiplexer)汇合在一起,并耦合到光线路的同一根光纤中进行传输的技术;在接收端,经解复用器(亦称分波器或称去复用器,Demultiplexer)将各种波长的光载波分离,然后由光接收机作进一步处理以恢复原信号。这种在同一根光纤中同时传输两个或众多不同波长光信号的技术,称为波分复用。
2.4.3 码分复用
码分复用是用一组包含互相正交的码字的码组携带多路信号。采用同一波长的扩频序列,频谱资源利用率高,与WDM结合,可以大大增加系统容量。频谱展宽是靠与信号本身无关的一种编码来完成的。称频谱展宽码为特征码或密钥,有时也称为地址码。
*2.5 数字传输系统
*2.6 宽带接入技术
2.6.1 xDSL技术
2.6.2 光纤同轴混合网(HFC网)
2.6.3 FTTx技术
习题
第3章 数据链路层
*3.1 使用点对点信道的数据链路层
3.1.1 数据链路和帧
3.1.2 三个基本问题
*3.2 点对点协议PPP
3.2.1 PPP协议的特点
3.2.2 PPP协议的帧格式
3.2.3 PPP协议的工作状态
*3.3 使用广播信道的数据链路层
3.3.1 局域网的数据链路层
3.3.2 CSMA/CD协议
3.4 使用广播信道的以太网
*3.4.1 使用集线器的星形拓扑
3.4.2 以太网的信道利用率
*3.4.3 以太网的MAC层
*3.5 扩展的以太网
3.5.1 在物理层扩展以太网
3.5.2 在数据链路层扩展以太网
*3.6 高速以太网
3.6.1 100BASE-T以太网
3.6.2 吉比特以太网
3.6.3 10吉比特以太网
3.6.4 使用高速以太网进行宽带接入
3.7 其他类型的高速局域网或接口
习题
第4章 网络层
*4.1 网络层提供的两种服务
*4.2 网际协议IP
4.2.1 虚拟互连网络
4.2.2 分类的IP地址
4.2.3 IP地址与硬件地址
4.2.4 地址解析协议ARP和逆地址解析协议RARP
4.2.5 IP数据报的格式
4.2.6 IP层转发分组的流程
*4.3 划分子网和构造超网
4.3.1 划分子网
4.3.2 使用子网时分组的转发
4.3.3 无分类编址CIDR(构造超网)
*4.4 网际控制报文协议ICMP
4.4.1 ICMP报文的种类
4.4.2 ICMP的应用举例
*4.5 因特网的路由选择协议
4.5.1 有关路由选择协议的几个基本概念
4.5.2 内部网关协议RIP
4.5.3 内部网关协议OSPF
4.5.4 外部网关协议BGP
4.5.5 路由器的构成
4.6 IP多播
4.6.1 IP多播的基本概念
4.6.2 在局域网上进行硬件多播
4.6.3 网际组管理协议IGMP和多播路由选择协议
4.7 虚拟专用网VPN和网络地址转换NAT
4.7.1 虚拟专用网VPN
4.7.2 网络地址转换NAT
习题
第5章 运输层
*5.1 运输层协议概述
5.1.1 进程之间的通信
5.1.2 运输层的两个主要协议
5.1.3 运输层的端口
*5.2 用户数据报协议UDP
5.2.1 UDP概述
5.2.2 UDP的首部格式
*5.3 传输控制协议TCP概述
5.3.1 TCP最主要的特点
5.3.2 TCP的连接
*5.4 可靠传输的工作原理
5.4.1 停止等待协议
5.4.2 连续ARQ协议
*5.5 TCP报文段的首部格式
5.6 TCP可靠传输的实现
*5.6.1 以字节为单位的滑动窗口
*5.6.2 超时重传时间的选择
5.6.3 选择确认SACK
5.7 TCP的流量控制
*5.7.1 利用滑动窗口实现流量控制
5.7.2 必须考虑传输效率
*5.8 TCP的拥塞控制
5.8.1 拥塞控制的一般原理
5.8.2 几种拥塞控制方法
5.8.3 随机早期检测RED
5.9 TCP的运输连接管理
*5.9.1 TCP的连接建立
*5.9.2 TCP的连接释放
5.9.3 TCP的有限状态机
习题
第6章 应用层
*6.1 域名系统DNS
6.1.1 域名系统概述
6.1.2 因特网的域名结构
6.1.3 域名服务器
6.2 文件传送协议
6.2.1 FTP概述
6.2.2 FTP的基本工作原理
6.2.3 简单文件传送协议TFTP
6.3 远程终端协议TELNET
*6.4 万维网WWW
6.4.1 万维网概述
6.4.2 统一资源定位符URL
6.4.3 超文本传送协议HTTP
6.4.4 万维网的文档
6.4.5 万维网的信息检索系统
*6.5 电子邮件
6.5.1 电子邮件概述
6.5.2 简单邮件传送协议SMTP
6.5.3 电子邮件的信息格式
6.5.4 邮件读取协议POP3和IMAP
6.5.5 基于万维网的电子邮件
6.5.6 通用因特网邮件扩充MIME
*6.6 动态主机配置协议DHCP
6.7 简单网络管理协议SNMP
6.7.1 网络管理的基本概念
6.7.2 管理信息结构SMI
6.7.3 管理信息库MIB
6.7.4 SNMP的协议数据单元和报文
6.8 应用进程跨越网络的通信
6.8.1 系统调用和应用编程接口
6.8.2 几种常用的系统调用
习题
第7章 网络安全
*7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
7.1.2 计算机网络安全的内容
7.1.3 一般的数据加密模型
*7.2 两类密码体制
7.2.1 对称密钥密码体制
7.2.2 公钥密码体制
*7.3 数字签名
*7.4 鉴别
7.4.1 报文鉴别
7.4.2 实体鉴别
*7.5 密钥分配
7.5.1 对称密钥的分配
7.5.2 公钥的分配
7.6 因特网使用的安全协议
7.6.1 网络层安全协议
7.6.2 运输层安全协议
7.6.3 应用层的安全协议
*7.7 链路加密与端到端加密
7.7.1 链路加密
7.7.2 端到端加密
*7.8 防火墙
习题
第8章 因特网上的音频/视频服务
*8.1 概述
8.2 流式存储音频/视频
8.2.1 具有元文件的万维网服务器
*8.2.2 媒体服务器
*8.2.3 实时流式协议RTSP
*8.3 交互式音频/视频
8.3.1 IP电话概述
8.3.2 IP电话所需要的几种应用协议
8.3.3 实时运输协议RTP
8.3.4 实时运输控制协议RTCP
8.3.5 H.323
8.3.6 会话发起协议SIP
8.4 改进“尽最大努力交付”的服务
8.4.1 使因特网提供服务质量
8.4.2 调度和管制机制
8.4.3 综合服务IntServ与资源预留协议RSVP
8.4.4 区分服务DiffServ
习题
第9章 无线网络
9.1 无线局域网WLAN
*9.1.1 无线局域网的组成
9.1.2 802.11局域网的物理层
*9.1.3 802.11局域网的MAC层协议
*9.1.4 802.11局域网的MAC帧
9.2 无线个人区域网WPAN
9.3 无线城域网WMAN
习题
第10章 下一代因特网
*10.1 下一代网际协议IPv6 (IPng)
10.1.1 解决IP地址耗尽的措施
10.1.2 IPv6的基本首部
10.1.3 IPv6的扩展首部
10.1.4 IPv6的地址空间
10.1.5 从IPv4向IPv6过渡
10.1.6 ICMPv6
10.2 多协议标记交换MPLS
10.2.1 MPLS的产生背景
10.2.2 MPLS的工作原理
10.2.3 MPLS首部的位置与格式
10.3 P2P文件共享
习题
附录A 部分习题的解答
附录B 英文缩写词
附录C 参考文献与网址
‘伍’ 计算机网络总结:计算机网络重点知识总结
《计算机网络》课程总结
目录
一、 对老师的印象
二、 对计算机网络的认识
三、 计算机网络实践课程的学习历程与收获
四、灶悉丛 计算机网络笔记整理
五、 总结
对老师的印象
一、 整体印象
对于老师的印象应该追溯到上个学期,上个学期选了短学期的课《数据结构课程设计》,当时选择这门课的时候并没有考虑自己是否对它了解
只是为了单纯的凑学分。但是通过第一节课的了解,感觉天都塌了下来。这个课的基础是C 语言和《数据结构》,这两门课我其实都没有学过,我感觉老师说的真的很对,没有学过这些就可以退掉这门课,我们果断退掉了这门课。当时对老师的印象就是很严格,要求很高,后来我们想想其实是对课程本身的一种恐惧感。
二、二次印象
老师真是太敬业啦,其实从老师进教室的那一刻就看出老师挺着肚子,有了宝宝。当时就想,老师都这样了为什么还要来上课,很是佩服老师的敬业精神。而且以前陆大严格的影响全都被老师的讲课的内容所掩盖,我没有上过老师的课,但第一次上老师的就感觉老师教的很好,其实大学里好多老师的学历很高,但有些老师真的不会讲课,至少让大部分同学感觉他讲的不好。但是我感觉老师在讲课方面很有自己的想法。
三、对同学的态度
在《计算机网络课程设计》的实验课上,老师给我们操作演示,为每一个学生悉心指导,我觉得老师真的很亲民,对于网络的搭建,老师给我们演示了web 服务的构建,DNS 服务器和FTP 的设置,以及最终的客户端设置,很少有老师这样耐心指导。最后老师收作业的方式也是很好,避免了有的同学投机,我觉得很不错。
对计算机网络的认识
一、定义
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
二、发展历程
1. 第一代计算机网络
其实计算机的发展速度远超过人们的想象,在20世纪50年代,人们利用通信线路,将多台终端设备连接到一台计算机上,构成“主机-终端”系统,这里的终端不能够单独进行数据处理,仅能完成简单的输入输出,所有数据处理和通信处理任务均由计算机主机完成。现在的终端指的就是一台独立的计算机,不仅可以输入输出,还可以处理数据。其实这个时期并不算是真正的计算机网络,应该称为伪计算机网络。
2. 第二代计算机网络
到了上个世纪60年代,独立的终端有了处理数据的能力,例如美国的
ARPAnet 网络。第二代计算机网络主要用于传输和交换信息,因为没有成熟的操作系统,资源共享不高。
3. 第三代计算机网络
70年代,出现了许多协议,比如TCP/IP协议。其主要特征就是所有的计算机遵守同一种网络协议,突出资源共享(硬件、软件和数据)。
4. 第四代计算机网络
90年代开始,微电子技术、大规模集成电路技术、光通技术和计算机技术不断发展,为计算机网络技术的发展提供了有力的支持。信息综合化和传输高速化是第四代计算机网络的特点。
三、网络传输媒体
网络传输媒体也称,传输介质或传输媒介。就好像一条条水管,所有的自来水从自来水厂到家里,都要经过水管,水管相当于一种媒介。分为有线传输和无线传输。在传输过程中要尽可能保证信号的真实性,所以对于有线传输的材质等要求比较高。
四、网络拓扑
由于在大二时没有学《网络技术基础》,所以这个学期同时学《网络技术基础》和《计算机网络》,前一门课是后一门课的基础,在学习网络拓扑机构的时候,了解到其实总体分为,星型和总线型,对于这个为了更好的理解拓扑结构,我们搭建了一个小型的网络。可以实现三个实验室,每个实验室中的计算机可以相互通信,不同实验室中计算机不可以通信,其实可以形成了树型结构。以下是我利用思科的一个软件做的一个网络拓扑结构:
计算机网络课程设计的学习过程与收隐樱获
一、小组的建立
1. 一开5个人,对于实验任务一直不太理解,只知道要配置三个服务器,分别是DNS 服务器配置、FTP 配置、WEB 服务器配置,一个客户端的配置。在还有一周的时间就要叫作业的时候,我们重新组队,进行认真分析。
2. 实验内容对于实验的能容,每个配置都讲了很多,比较详细。但最让人不能理解的就是必须在Windows server 2003系统下进行操作,这就带来了一个问题,只能在实验室做,其实我们的能力有限,在实验室的两节课根本不够。我们通过学习老师的操作过程,大致了解了配置方法,但是并没有真正理解最后的内在关系。我们在周一晚课时,去实验室进行实验。在操作的过程中,我们不断遇到各种问题,我们通过网络查资料,翻看老师的课件和实验例子,不断的改进,后来我突然明白了他们的内在联系。
3. 具体的原理:首先要配置web 和ftp ,在设置IP 地址时要选择自身计算机的IP 地址,web 需要建立一个网站首页,其实就是一个简单的html 文件。ftp 可以传输文件,所以要在设置ftp 的电脑上新建一个路径,按照老师的要求将小组作业存放在这个路径下。此时可以通过访问web 和ftp 的IP 进行网页的浏览和作业的检查。但是IP 地址不方便记忆,所以要通过DNS 服务器为每个IP
设
置域名。DNS 设置域名是从后往前设置的,依次是新建域,新建区域,新建主机,例如 ,这样就可以通过域名进行访问。最后就是客户端,其实这个是最简单的,只需要将首选DNS 服务器的IP 地址改成配置DNS 服务器的那台计算机的IP 地址就可以啦,这样就可以在任何一台电脑上访问web 和ftp 。
4. 收获:最大的收获就是一定要去做,亲自动手去做才能发现问题。实践去做才能有所收获,在最后成功的那一刻,会有一种成就感。这种成就感是无法被任何其他事情所代替,困难问题是有,但这不是一个奋斗的年纪吗?
计算机网络笔记整理
总结
一、认识
对于计算机的认识是在小学开始,但从小学到大学基本上没有什么深刻的认识改变。只是特别浅层次的认识,比如可以用计算机打字,可以上网查资料,可以玩游戏,可以看视频,可以听歌等等。随着计算机的快速发展,网络的搭建使计算机的价值得到了最大的体现。计算机网络到底怎么连接计算机的,到底是什么组成了那个看不见的网络。
二、收获
1. 首先我知道计算机网络的分类组成,知道局域网,城域网,广域网是什么意思。知道学校其实就是一个局域网,我们每天都会用到的172.18.20.5无线网其实就是局域网。
2. 知道计算机之间是通过传输媒体完成传输,有形媒介和无形媒介,知道双绞线是什么,我们宿舍里用的网线就是双绞线,里面有八根线,每两根在一起。
3. 计算机的数据在传输过程中其实要经过一个复杂的程序,从一个用户到另一个用户,数据分别要经过应用层,表示层,会话层,传输层,网络层,数据链路层,最终的物理层。
4. 所有的资源共享得益于遵照相同的协议,例如TCP/IP协议,不同的层次之间也会有一个标准的协议进行传输。
5.了解IP 地址的组成,网络号,主机号,A 类、B 类、C 类。路由器IP 地址的配置,网络传输过程中的加密等问题。
‘陆’ 计算机网络基础知识大纲
第一章:计算机网络概论(2学时)
1、计算机网络的形成与发展过程
2、计算机网络的基本概念
4、计算机网络的分类
3、计算机网络拓扑的基本概念
5、网络体系结构的基本概念
第二章:数据通信基础(2学时)
1、数据通信的基本概念
2、数据交换技术
3、差错控制方法
第三章:局域网与城域网(2学时)
1、局域网概述
2、局域网标准和工作原理
3、常见局域网技术
4、局域网组网基础(传输介质、设备、布线)
第四章:网络操作系统基础(4学时)
1、网络操作系统的基本概念
2、典型网络操作系统
3、Windows 2000 Server的基本应用
第五章:网络互连技术(2学时)
1、网络互连的基本概念
2、网络互连的类型与层次
3、网络互连设备
第六章:Internet技术基础(4学时)
1、Internet的概述
2、TCP/IP协议基础
3、Internet的域名机制
4、Internet的基本服务
5、Internet的接入方法
第七章:Internet的基本使用方法(6学时)
1、WWW浏览器的使用
2、使用Outlook Express/Foxmail收发电子邮件
3、从Internet中下载文件
4、在Internet中搜索信息
第八章:网站建设与网页制作基础(4学时)
1、网站建设的一般步骤
2、网页编程技术简介
3、网页设计与制作基础(HTML基础和FRONTPAGE应用)
第九章:网络系统集成技术基础(2学时)
1、 网络系统集成的基本概念
2、 网络系统集成的体系框架
3、 网络系统集成的三大环节
4、 网络系统集成的内容
5、 网络系统集成的主要阶段
第十章:网络管理与网络安全技术基础(2学时)
1、网络管理技术基础
2、网络安全技术基础
3、网络安全策略和网络防火墙
‘柒’ 计算机网络原理知识点
计算机网络原理知识点
计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。下面是我整理的关于计算机网络原理知识点,欢迎大家参考!
OSI,TCP/IP,五层协议的体系结构,以及各层协议?
答:OSI分层 (7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP分层(4层):网络接口层、 网际层、运输层、 应用层。
五层协议 (5层):物理层、数据链路层、网络层、运输层、 应用层。
每一层的协议如下:
物理层:RJ45、CLOCK、IEEE802.3 (中继器,集线器)
数据链路:PPP、FR、HDLC、VLAN、MAC (网桥,交换机)
网络层:IP、ICMP、ARP、RARP、OSPF、IPX、RIP、IGRP、 (路由器)
传输层:TCP、UDP、SPX
会话层:NFS、SQL、NETBIOS、RPC
表示层:JPEG、MPEG、ASII
应用层:FTP、DNS、Telnet、SMTP、HTTP、WWW、NFS
每一层的作用如下:
物理层:通过媒介传输比特,确定机械及电气规范(比特Bit)
数据链路层:将比特组装成帧和点到点的传递(帧Frame)
网络层:负责数据包从源到宿的传递和网际互连(包PackeT)
传输层:提供端到端的可靠报文传递和错误恢复(段Segment)
会话层:建立、管理和终止会话(会话协议数据单元SPDU)
表示层:对数据进行翻译、加密和压缩(表示协议数据单元PPDU)
应用层:允许访问OSI环境的手段(应用协议数据单元APDU)
IP地址的分类?
答:A类地址:以0开头, 第一个字节范围:0~126(1.0.0.0 - 126.255.255.255);
B类地址:以10开头, 第一个字节范围:128~191(128.0.0.0 - 191.255.255.255);
C类地址:以110开头, 第一个字节范围:192~223(192.0.0.0 - 223.255.255.255);
10.0.0.0—10.255.255.255, 172.16.0.0—172.31.255.255, 192.168.0.0—192.168.255.255。(Internet上保留地址用于内部)
IP地址与子网掩码相与得到网络号
ARP是地址解析协议,简单语言解释一下工作原理?
答:1:首先,每个主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址之间的对应关系。
2:当源主机要发送数据时,首先检查ARP列表中是否有对应IP地址的目的主机的MAC地址,如果有,则直接发送数据,如果没有,就向本网段的所有主机发送ARP数据包,该数据包包括的内容有:源主机 IP地址,源主机MAC地址,目的主机的IP 地址。
3:当本网络的所有主机收到该ARP数据包时,首先检查数据包中的IP地址是否是自己的IP地址,如果不是,则忽略该数据包,如果是,则首先从数据包中取出源主机的IP和MAC地址写入到ARP列表中,如果已经存在,则覆盖,然后将自己的MAC地址写入ARP响应包中,告诉源主机自己是它想要找的MAC地址。
4:源主机收到ARP响应包后。将目的主机的IP和MAC地址写入ARP列表,并利用此信息发送数据。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
广播发送ARP请求,单播发送ARP响应。
RARP是逆地址解析协议,作用是完成硬件地址到IP地址的.映射,主要用于无盘工作站,因为给无盘工作站配置的IP地址不能保存。工作流程:在网络中配置一台RARP服务器,里面保存着IP地址和MAC地址的映射关系,当无盘工作站启动后,就封装一个RARP数据包,里面有其MAC地址,然后广播到网络上去,当服务器收到请求包后,就查找对应的MAC地址的IP地址装入响应报文中发回给请求者。因为需要广播请求报文,因此RARP只能用于具有广播能力的网络。
TCP三次握手和四次挥手的全过程?
答:三次握手:
第一次握手:客户端发送syn包(syn=x)到服务器,并进入SYN_SEND状态,等待服务器确认;
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(syn=y),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
握手过程中传送的包里不包含数据,三次握手完毕后,客户端与服务器才正式开始传送数据。理想状态下,TCP连接一旦建立,在通信双方中的任何一方主动关闭连接之前,TCP 连接都将被一直保持下去。
四次挥手
与建立连接的“三次握手”类似,断开一个TCP连接则需要“四次握手”。
第一次挥手:主动关闭方发送一个FIN,用来关闭主动方到被动关闭方的数据传送,也就是主动关闭方告诉被动关闭方:我已经不 会再给你发数据了(当然,在fin包之前发送出去的数据,如果没有收到对应的ack确认报文,主动关闭方依然会重发这些数据),但是,此时主动关闭方还可 以接受数据。
第二次挥手:被动关闭方收到FIN包后,发送一个ACK给对方,确认序号为收到序号+1(与SYN相同,一个FIN占用一个序号)。
第三次挥手:被动关闭方发送一个FIN,用来关闭被动关闭方到主动关闭方的数据传送,也就是告诉主动关闭方,我的数据也发送完了,不会再给你发数据了。
第四次挥手:主动关闭方收到FIN后,发送一个ACK给被动关闭方,确认序号为收到序号+1,至此,完成四次挥手。
;‘捌’ 计算机网络安全学习内容有哪些
涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241