0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 办公与应用 > 互联网基础—TCP/IP及网络安全

浏览历史

互联网基础—TCP/IP及网络安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
互联网基础—TCP/IP及网络安全
  • 原著:[日]小泉 修
  • 书号:703013608X
    作者:(日)小泉修
  • 外文书名:
  • 装帧:
    开本:B5
  • 页数:296
    字数:227000
    语种:
  • 出版社:科学出版社
    出版时间:2004-09-02
  • 所属分类:TP8 远动技术
  • 定价: ¥27.00元
    售价: ¥21.33元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书是“图解网络技术丛书”之一。本书从互联网的基础知识入手,主要介绍互联网中提供的主要服务,TCP/IP协议的功能,IP地址和路由结构,网络安全基础,各种非法行为及其手法,安全对策等。
本书内容由浅入深,结合丰富的图表,以及形象的比喻,使读者在不知不觉中对互联网有个全面的了解。
本书既可作为初涉互联网技术的学生的入门书,又可作为大专院校相关专业师生的参考用书,也可供网络爱好者阅读。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 互联网
    1.1互联网的基础知识2
    1.1.1两台计算机之间的连接2
    1.1.2计算机之间连接的优点3
    1.1.3局域网4
    1.1.4广域网7
    1.2互联网概念8
    1.2.1互联网和协议8
    1.2.2互联网的定义9
    1.3互联网中的数据传送11
    1.3.1互联网的结构特征11
    1.3.2数据传送中的问题及数据包的分割…13
    1.4互联网的历史和发展15
    1.4.1分布式网络出现的背景15
    1.4.2互联网原型的诞生16
    1.4.3由军事目的转为商用18
    1.4.4互联网真正的发展19
    1.5接入互联网的方法22
    1.5.1互联网服务提供商22
    1.5.2普通电话线接入25
    1.5.3ISDN接入26
    1.5.4CATV接入29
    1.5.5 ADSL接入31
    1.5.6通信卫星接入33
    1.5.7无线接入35
    1.5.8专线接入36
    第2章 互联网中提供的主要服务
    目录目录2.1互联网中的服务40
    2.1.1互联网服务和TCP/IP40
    2.1.2互联网中的各种服务41
    2.2WWW(World Wide Web)44
    2.2.1WWW44
    2.2.2HTTP和Web服务器46
    2.2.3Web服务器和浏览器的数据交换
    2.2.4浏览器的功能49
    2.2.5HTML编写的超文本50
    2.2.6CGI和CGI脚本53
    2.2.7使用WWW发布信息55
    2.3电子邮件(E?mail)57
    2.3.1电子邮件57
    2.3.2实现电子邮件系统的协议59
    2.3.3电子邮件的形式60
    2.4网络新闻(NetNews)62
    2.4.1网络新闻62
    2.4.2新闻组的层次结构63
    2.4.3网络新闻协议64
    2.5FTP(File Transfer Protocol)65
    2.5.1FTP65
    2.5.2FTP服务器和FTP客户机66
    2.5.3FTP执行的例子68
    2.6TELNET70
    2.6.1TELNET70
    2.6.2TELNET中的网络虚拟终端71
    2.6.3通过TELNET的会话72
    第3章 TCP/IP协议的功能
    3.1协议76
    3.1.1格式和过程76
    3.1.2网络中协议的必要性77
    3.2OSI参考模型的功能79
    3.2.1通信规则的标准化79
    3.2.2协议中层的概念81
    3.2.3OSI参考模型中各层的功能82
    3.2.4第七层:应用层84
    3.2.5第六层:表示层85
    3.2.6第五层:会话层86
    3.2.7第四层:传输层86
    3.2.8第三层:网络层88
    3.2.9第二层:数据链路层88
    3.2.10第一层:物理层90
    3.2.11OSI参考模型中的信息流92
    3.3TCP/IP协议93
    3.3.1互联网中协议的必要性93
    3.3.2世界标准的TCP/IP协议95
    3.3.3TCP/IP协议的种类96
    3.4TCP/IP的应用层协议99
    3.4.1应用层的功能99
    3.4.2DHCP100
    3.4.3DNS102
    3.4.4SNMP105
    3.4.5NFS106
    3.5TCP/IP的传输层协议107
    3.5.1TCP108
    3.5.2通过确认应答号控制传递顺序109
    3.5.3通过窗口控制数据包的连续发送…110
    3.5.4UDP113
    3.5.5连接型和无连接型的区别115
    3.6TCP/IP的互联网层协议116
    3.6.1IPv4117
    3.6.2IPv4报头的功能118
    3.6.3IPv6121
    3.6.4IPv6报头的功能…122
    3.7TCP/IP的网络接口层协议124
    3.7.1网络接口层的必要性124
    3.7.2以太网125
    3.7.3令牌网
    3.7.4FDDI
    3.7.5PPP
    第4章 IP地址和路由结构
    4.1IP地址134
    4.1.1网络地址和主机地址134
    4.1.2IP地址中的类别135
    4.1.3IP地址分配的缺点137
    4.1.4子网掩码138
    4.2IP地址的种类140
    4.2.1公有地址和私有地址140
    4.2.2广播地址142
    4.2.3多点传送143
    4.3路由145
    4.3.1路由的概念145
    4.3.2路由器的功能146
    4.3.3实际中通过路由器的路由147
    4.3.4静态路由147
    4.3.5动态路由149
    4.4路由协议151
    4.4.1路由协议的分类151
    4.4.2RIP152
    4.4.3OSPF153
    4.4.4EGP和BGP155
    4.5通过ICMP进行的状态通知和诊断功能…156
    4.5.1ICMP的目的和功能156
    4.5.2回送请求/回送响应157
    4.5.3接收端不可达消息158
    4.5.4源端关闭消息161
    4.5.5重定向消息163
    4.5.6超时消息164
    4.5.7其他的ICMP消息类型165
    4.6实现IP传送的协议165
    4.6.1MAC地址和IP地址的关系165
    4.6.2ARP的功能167
    4.6.3RARP的功能168
    4.6.4ProxyARP的功能169
    第5章 网络安全基础
    5.1互联网中的威胁和网络安全172
    5.1.1互联网中的危险性172
    5.1.2黑客和骇客173
    5.1.3骇客行为的种类175
    5.1.4网络安全意识176
    5.1.5互联网的安全概要177
    5.2IP地址和安全178
    5.2.1由ISP分配的IP地址178
    5.2.2确认分配IP地址的方法178
    5.2.3自己的IP地址180
    5.3电子签名和加密181
    5.3.1网络交易中的问题和对策181
    5.3.2通过加密来防止窃取182
    5.3.3通过电子签名来防止删改185
    5.3.4电子证书和功能186
    5.3.5具有SSL以上安全性的安全电子交易189
    5.4与HTML并用的脚本190
    5.4.1CGI程序及其种类191
    5.4.2在用户端运行的脚本193
    5.4.3在用户端执行的其他程序193
    5.5Cookie的功能和注意点196
    5.5.1Cookie196
    5.5.2基于Cookie的交换197
    5.5.3Cookie的用途200
    5.5.4Cookie中的注意点201
    第6章 各种非法行为及其手法
    6.1骇客使用手法204
    6.1.1通过ping探测所连接的计算机204
    6.1.2通过端口扫描探测出安全漏洞205
    6.1.3非法侵入及其目的207
    6.1.4获取root权限208
    6.1.5删改日志文件210
    6.2骇客行为的种类211
    6.2.1嗅探器攻击法211
    6.2.2欺骗法213
    6.2.3邮件炸弹法216
    6.2.4拒绝服务攻击法218
    6.2.5密码攻击法219
    6.2.6社会工程学法220
    6.3病毒的威胁222
    6.3.1病毒222
    6.3.2根据感染对象对病毒分类224
    6.3.3病毒与操作系统的种类225
    第7章 安全对策
    7.1个人用户要采取的安全对策228
    7.1.1个人用户所需具备的安全意识228
    7.1.2Web网页中公开信息时的注意点229
    7.1.3在个人信息使用中的注意点230
    7.1.4在防范病毒中的注意点232
    7.2企业用户要采取的安全对策234
    7.2.1将提高安全意识作为基本任务234
    7.2.2系统管理员的组织化配置236
    7.2.3利用日志工具237
    7.2.4设置防火墙239
    7.2.5防止密码信息的泄漏241
    7.2.6管理操作系统和服务程序的运行…244
    7.2.7企业用户的防病毒措施246
    7.3防火墙248
    7.3.1防火墙的概念248
    7.3.2数据包过滤功能250
    7.3.3代理功能252
    7.3.4复合功能252
    7.4安全漏洞的对策254
    7.4.1安全漏洞的概念254
    7.4.2安全漏洞的危险性256
    7.4.3安全漏洞的发现和应采取的措施…257
    7.5网络相关命令260
    7.5.1网络相关命令存在的必要性260
    7.5.2ping命令262
    7.5.3traceroute命令263
    7.5.4netstat命令265
    7.5.5ifconfig命令266
    7.5.6nslookup命令268
    7.5.7arp命令269
    7.5.8route命令270
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证