出版時間:2011-9 出版社:電子工業(yè)出版社 作者:(美)斯托林斯 著,王海,張娟,張艷 譯 頁數(shù):648
Tag標簽:無
內(nèi)容概要
《數(shù)據(jù)與計算機通信(第九版)》是著名計算機專業(yè)作家william
stallings的經(jīng)典著作之一,內(nèi)容涉及基本的數(shù)據(jù)通信原理、各種類型的計算機網(wǎng)絡以及多種網(wǎng)絡協(xié)議和應用。覆蓋面廣,信息量大。這一版對上一版內(nèi)容做了許多改進,使新版對通信領域各專題的闡述更清晰、更緊湊。同時,新版增加了在線動畫和示例,補充了雙絞線傳輸標準、寬帶因特網(wǎng)接入、第四代移動無線網(wǎng)絡、虛擬局域網(wǎng)、移動ip等內(nèi)容,修訂了高速以太網(wǎng)、無線局域網(wǎng)、mpls的相關內(nèi)容,徹底重寫了安全相關章節(jié)。此外,本書還包括術語表、參考文獻、縮寫詞對照表。每章都附有習題和建議,以便讀者進一步閱讀。
《數(shù)據(jù)與計算機通信(第九版)》可供通信或計算機、信息技術專業(yè)的本科生和研究生使用,同時也可用做廣大通信和計算機領域相關人員的參考用書。
作者簡介
作者:(美國)斯托林斯 (William Stallings) 譯者:王海 張娟 張艷 合著者:謝希仁
書籍目錄
第0章 讀者及教師快速入門
0.1 概要
0.2 導讀
0.3 因特網(wǎng)和萬維網(wǎng)上的資源
0.4 標準
第一部分 概述
第1章 數(shù)據(jù)通信、數(shù)據(jù)網(wǎng)絡和因特網(wǎng)
1.1 現(xiàn)代企業(yè)的數(shù)據(jù)通信和網(wǎng)絡構(gòu)成
1.2 通信模型
1.3 數(shù)據(jù)通信
1.4 網(wǎng)絡
1.5 因特網(wǎng)
1.6 網(wǎng)絡配置舉例
第2章 協(xié)議體系結(jié)構(gòu),tcp/ip和基于因特網(wǎng)的應用程序
2.1 協(xié)議體系結(jié)構(gòu)的必要性
2.2 簡單的協(xié)議體系結(jié)構(gòu)
2.3 tcp/ip協(xié)議體系結(jié)構(gòu)
2.4 協(xié)議體系結(jié)構(gòu)內(nèi)的標準化
2.5 傳統(tǒng)的基于因特網(wǎng)的應用程序
.2.6 多媒體
2.7 推薦讀物與網(wǎng)站
2.8 關鍵術語、復習題及習題
第二部分 數(shù)據(jù)通信
第3章 數(shù)據(jù)傳輸
3.1 概念和術語
3.2 模擬和數(shù)字數(shù)據(jù)傳輸
3.3 傳輸損傷
3.4 信道容量
3.5 推薦讀物與網(wǎng)站
3.6 關鍵術語、復習題及習題
附錄3a 分貝和信號強度
第4章 傳輸媒體
4.1 導向傳輸媒體
4.2 無線傳輸
4.3 無線傳播
4.4 視距傳輸
4.5 推薦讀物與網(wǎng)站
4.6 關鍵術語、復習題及習題
第5章 信號編碼技術
5.1 數(shù)字數(shù)據(jù),數(shù)字信號
5.2 數(shù)字數(shù)據(jù),模擬信號
5.3 模擬數(shù)據(jù),數(shù)字信號
5.4 模擬數(shù)據(jù),模擬信號
5.5 推薦讀物
5.6 關鍵術語、復習題及習題
第6章 數(shù)字數(shù)據(jù)通信技術
6.1 異步和同步傳輸
6.2 差錯類型
6.3 差錯檢測
6.4 差錯糾正
6.5 線路配置
6.6 推薦讀物
6.7 關鍵術語、復習題及習題
第7章 數(shù)據(jù)鏈路控制
7.1 流量控制
7.2 差錯控制
7.3 高級數(shù)據(jù)鏈路控制(hdlc)
7.4 推薦讀物
7.5 關鍵術語、復習題及習題
附錄7a 性能問題
第8章 復用
8.1 頻分復用
8.2 同步時分復用
8.3 統(tǒng)計時分復用
8.4 非對稱數(shù)字用戶線路
8.5 xdsl
8.6 推薦讀物與網(wǎng)站
8.7 關鍵術語、復習題及習題
第9章 擴頻
9.1 擴頻的概念
9.2 跳頻擴頻
9.3 直接序列擴頻
9.4 碼分多址
9.5 推薦讀物與網(wǎng)站
9.6 關鍵術語、復習題及習題
第三部分 廣域網(wǎng)
第10章 電路交換和分組交換
10.1 交換式通信網(wǎng)
10.2 電路交換網(wǎng)
10.3 電路交換的概念
10.4 軟交換體系結(jié)構(gòu)
10.5 分組交換原理
10.6 推薦讀物
10.7 關鍵術語、復習題及習題
第11章 異步傳遞方式
11.1 atm的角色
11.2 協(xié)議體系結(jié)構(gòu)
11.3 atm邏輯連接
11.4 atm信元
11.5 atm信元傳輸
11.6 atm服務種類
11.7 推薦讀物與網(wǎng)站
11.8 關鍵術語、復習題及習題
第12章 交換網(wǎng)絡中的路由選擇
12.1 分組交換網(wǎng)中的路由選擇
12.2 舉例:arpanet中的路由選擇
12.3 最小代價算法
12.4 推薦讀物
12.5 關鍵術語、復習題及習題
第13章 數(shù)據(jù)網(wǎng)中的擁塞控制
13.1 擁塞的后果
13.2 擁塞控制
13.3 通信量管理
13.4 分組交換網(wǎng)絡中的擁塞控制
13.5 atm通信量管理
13.6 atm-gfr通信量管理
13.7 推薦讀物
13.8 關鍵術語、復習題及習題
第14章 蜂窩無線網(wǎng)絡
14.1 蜂窩網(wǎng)絡的概念
14.2 第一代模擬
14.3 第二代cdma
14.4 第三代系統(tǒng)
14.5 第四代系統(tǒng)
14.6 推薦讀物與網(wǎng)站
14.7 關鍵術語、復習題及習題
第四部分 局域網(wǎng)
第15章 局域網(wǎng)概述
15.1 拓撲結(jié)構(gòu)和傳輸媒體
15.2 局域網(wǎng)協(xié)議體系結(jié)構(gòu)
15.3 網(wǎng)橋
15.4 集線器和交換機
15.5 虛擬局域網(wǎng)
15.6 推薦讀物與網(wǎng)站
15.7 關鍵術語、復習題及習題
第16章 以太網(wǎng)
16.1 傳統(tǒng)以太網(wǎng)
16.2 高速以太網(wǎng)
16.3 ieee 802.1q vlan標準
16.4 推薦讀物與網(wǎng)站
16.5 關鍵術語、復習題及習題
附錄16a 局域網(wǎng)的數(shù)字信號編碼
附錄16b 擾碼
第17章 無線局域網(wǎng)
17.1 概述
17.2 無線局域網(wǎng)技術
17.3 ieee 802.11體系結(jié)構(gòu)和服務
17.4 ieee 802.11媒體接入控制
17.5 ieee 802.11物理層
17.6 ieee 802.11的安全考慮
17.7 推薦讀物與網(wǎng)站
17.8 關鍵術語、復習題及習題
第五部分 網(wǎng)際協(xié)議和運輸協(xié)議
第18章 網(wǎng)際協(xié)議
18.1 網(wǎng)際互連的基本原理
18.2 網(wǎng)際協(xié)議工作過程
18.3 網(wǎng)際協(xié)議
18.4 ipv6
18.5 虛擬專用網(wǎng)絡和ip安全
18.6 推薦讀物與網(wǎng)站
18.7 關鍵術語、復習題及習題
第19章 互聯(lián)網(wǎng)的操作
19.1 多播
19.2 路由選擇協(xié)議
19.3 移動ip
19.4 推薦讀物與網(wǎng)站
19.8 關鍵術語、復習題及習題
第20章 互聯(lián)網(wǎng)的服務質(zhì)量
20.1 綜合服務體系結(jié)構(gòu)
20.2 資源預約協(xié)議
20.3 區(qū)分服務
20.4 服務級別協(xié)約
20.5 ip性能度量
20.6 推薦讀物與網(wǎng)站
20.7 關鍵術語、復習題及習題
第21章 多協(xié)議標記交換
21.1 mpls的角色
21.2 背景
21.3 mpls的操作
21.4 標記
21.5 fec,lsp和標記
21.6 標記分發(fā)
21.8 虛擬專用網(wǎng)
21.9 推薦讀物與網(wǎng)站
21.10 關鍵術語、復習題及習題
第22章 運輸協(xié)議
22.1 面向連接的運輸協(xié)議機制
22.2 tcp
22.3 tcp擁塞控制
22.4 udp
22.5 推薦讀物與網(wǎng)站
22.6 關鍵術語、復習題及習題
第六部分 網(wǎng)絡安全
第23章 計算機與網(wǎng)絡安全威脅
23.1 計算機安全的概念
23.2 威脅、攻擊和資產(chǎn)
23.3 入侵者
23.4 惡意軟件概覽
23.5 病毒、蠕蟲和機器人
23.6 推薦讀物與網(wǎng)站
23.7 關鍵術語、復習題及習題
第24章 計算機與網(wǎng)絡安全技術
24.1 虛擬專網(wǎng)和ipsec
24.2 安全套接字層和運輸層安全
24.3 wi-fi保護訪問
24.4 入侵檢測
24.5 防火墻
24.6 惡意軟件防御
24.7 推薦讀物與網(wǎng)站
24.8 關鍵術語、復習題及習題
附錄a 傅里葉分析
附錄b 數(shù)據(jù)與計算機通信教學用項目及學生練習
參考文獻
縮略語
章節(jié)摘錄
版權(quán)頁:插圖:鑒別設施,訪問控制設施以及防火墻均在反入侵中發(fā)揮作用。另一條防線是入侵檢測,也是最近幾年來眾多研究的焦點。人們之所以對此感興趣源于很多考慮,包括如下一些:1.如果能夠盡快地發(fā)現(xiàn)入侵,就有可能在入侵者造成任何損害或竊取任何數(shù)據(jù)前被識別并踢出系統(tǒng)。即便檢測不夠及時而無法搶得先機,那么入侵發(fā)現(xiàn)得越早,損失就越小,恢復也就越快。2.有效的入侵檢測系統(tǒng)(IDS)可以用作威懾,用以防止入侵。3.入侵檢測可以用來收集有關入侵技術的信息,而這些信息則可加強對入侵的防范。入侵檢測基于入侵者的行為與合法用戶的行為之間存在可以量化的差異這一假設。當然,我們不可能指望入侵者的攻擊與合法用戶正常使用資源之間存在鮮明的差異。相反,它們之間很有可能是互相重疊的。圖24.6以抽象的形式表明了IDS系統(tǒng)的設計者面臨任務的本質(zhì)。盡管典型入侵行為與典型授權(quán)用戶行為是有差異的,但是這些行為之間存在重疊。因此,如果對入侵行為解釋得寬泛些,那么將抓住更多的入侵者,但同時也會導致許多“假陽性”,即許多授權(quán)用戶被認為是入侵者。另一方面,如果想限制假陽性,而對入侵行為的解釋更嚴謹,則將導致“假陰性”的增加,即入侵者將不被視為入侵者。因此,入侵檢測在實踐中存在折中與巧妙的成分。在Anderson的研究[ANDE80]中,假設可以在合理的置信度下區(qū)分一個冒充者和一個合法用戶。合法用戶行為的模式可以通過觀察以往歷史建立,如果與這個模式差異巨大則可以檢測出來。.Anderson指出檢測一個類似入侵者(合法用戶行為卻類似非授權(quán)用戶)的任務要困難得多,區(qū)分異常行為和正常行為的界限非常模糊。Anderson總結(jié)說這種違例單靠查找異常行為是無法發(fā)現(xiàn)的。然而,類似入侵者的行為可以通過智能地定義多類條件識別出來,這些分類條件可用于發(fā)現(xiàn)未授權(quán)操作。最終,檢測臥底用戶的任務被公認為超出了純自動化系統(tǒng)的范疇。這一論斷產(chǎn)生于1980年,迄今有效。本節(jié)的剩余部分,將集中討論基于主機的入侵檢測。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載