计算机网络教程

时间:2024-05-29 08:53:46编辑:莆田seo君

计算机网络实用教程的内容提要

为满足广大读者对网络基础知识和网络实用技术的学习需求,本书集中介绍了计算机网络的基本概念,网络体系结构、数据通信基础等内容;系统讨论了局域网技术、局域网的组成、TCP/IP协议、局域网规划设计与组建、对等网和Client/Server网络、共享资源的设置和访问、网站组建技术、网络互连技术、Internet基础与应用、网页设计和ASP技术、网络安全与管理以及网络故障的诊断和排除等知识。

[create_time]2016-06-05 11:35:41[/create_time]2016-06-20 09:01:34[finished_time]1[reply_count]0[alue_good]落帅15568[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.3dc08681.dzZu46dtanJHVCtyVNT4vQ.jpg?time=3628&tieba_portrait_time=3628[avatar]TA获得超过159个赞[slogan]这个人很懒,什么都没留下![intro]107[view_count]

计算机网络技术的内容提要

  本书是针对高等职业教育“计算机网络技术基础”和“计算机网络组网工程与实践”课程编写的一本实用性教材,以工作过程为导向,结合典型项目驱动,强调以能力培养为本位,以职业技能训练为核心,突出理论与实践的深度融合。全书共分上下两篇,上篇为计算机网络技术基础篇,包括计算机网络概论、数据通信基础知识、计算机网络体系结构、局域网技术、广域网技术与Internet、计算机网络应用、无线局域网技术、IPv6技术、网络安全这9章内容,侧重于计算机网络方面的基本知识和典型技术,使学生在知识结构上具备职业或岗位群所需的基础知识,为培养高素质技能型人才奠定理论基础。下篇为计算机网络技术实践篇,包括网络互连技术及项目综合实训这2章内容,侧重于计算机网络的组网技术与工程,锻炼学生的实践技能,使其在能力结构上更好地满足职业或岗位所需,为培养高素质技能型人才奠定能力基础。  本书可作为应用性和技能型人才培养的各类教育计算机网络等相关专业的教学用书,也可供各类培训、计算机从业人员和爱好者参考使用。

[create_time]2016-05-11 00:05:43[/create_time]2016-05-25 20:12:15[finished_time]1[reply_count]0[alue_good]瓶子qi6[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.a50489d1.Q_1CRLGT-NAcfLQ-0fEK7Q.jpg?time=3668&tieba_portrait_time=3668[avatar]超过57用户采纳过TA的回答[slogan]这个人很懒,什么都没留下![intro]179[view_count]

电脑如何连接宽带

首先我们打开电脑的控制面板。点击上面的‘网络Internet'打开了网络和Internet设置页面,点击打开第一项‘网络和共享’。打开后,就可以看到这里有设置新连接的选项了,点击第一项,设置新的连接或网络。打开后,这里有很多连接选项,选哪一个呢?设置宽带的是选择第一个,‘连接到Internet’。这里只有一个选项,PPPoE就是宽带上网,也就是ADSL上网方式,现在绝大多数的宽带都是这种方式。点击一下这个选项。在这里输入你的宽带的账号和密码就行了,名称可以按默认的就行。点击下方的连接按钮。。设置完毕,现在就可以连接拨号上网了。【摘要】电脑如何连接宽带【提问】您好,您的问题我已经看到了,正在整理答案,请稍等一会儿哦~【回答】首先我们打开电脑的控制面板。点击上面的‘网络Internet'打开了网络和Internet设置页面,点击打开第一项‘网络和共享’。打开后,就可以看到这里有设置新连接的选项了,点击第一项,设置新的连接或网络。打开后,这里有很多连接选项,选哪一个呢?设置宽带的是选择第一个,‘连接到Internet’。这里只有一个选项,PPPoE就是宽带上网,也就是ADSL上网方式,现在绝大多数的宽带都是这种方式。点击一下这个选项。在这里输入你的宽带的账号和密码就行了,名称可以按默认的就行。点击下方的连接按钮。。设置完毕,现在就可以连接拨号上网了。【回答】宽带账户在哪儿 ?【提问】这怎么选?【提问】用户名是这种吗?【提问】选择这个链接【回答】对【回答】选第一个啊?【提问】选择您的账户密码这个【回答】创立新的【回答】

[create_time]2021-05-29 18:24:44[/create_time]2021-06-13 18:21:13[finished_time]1[reply_count]2[alue_good]不上王牌不改网名[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.3a25ffb8.Fh1MV-MW6_Yur6VhVV2p4g.jpg?time=5127&tieba_portrait_time=5127[avatar][slogan]这个人很懒,什么都没留下![intro]2404[view_count]

电脑怎么连接宽带

笔记本电脑连接宽带方法如下:首先 点击电脑左下角的“windows键”,看到了设置。点击“设置”,进入“设置主页”。在“设置主页”里面,我们可以看到“网络和Internet”,点击进入,我们可以看到在下边有个“拨号”。点击“拨号”,可以看到拨号--设置新连接。点击“设置新连接”,选择一个连接选项,我选择第一个“连接到Internet”,点击“下一步”。点击“宽带(PPPoE)(R)”,进入下一步。输入你的宽带账号和密码,点击“记住密码”,下次只要点击“连接”就可以了,设置“连接名称”以便于下次连接的时候容易找到。设置好后,点击下边的“连接”,连接成功后是“你已连接到Internet”。设置好宽带连接后,我们可以在桌面的右下角偏左那里找到一个电脑的图标,点击它,宽带连接就是我们设置的新连接。点击“宽带连接”,进入到了拨号页面,点击宽带连接,弹出三个按钮,我们点击“连接”就行了,想要删除也可以,然后重新设置新连接。

[create_time]2023-03-20 18:55:38[/create_time]2022-10-05 18:59:29[finished_time]2[reply_count]0[alue_good]华硕服务[uname]http://pic.rmb.bdstatic.com/5794cda6ff56ee73c33d7875aa8d7e0d.jpeg[avatar]百度认证:华硕电脑(上海)官方账号[slogan]关注【ASUS华硕服务】官方公众号,即刻获得更多帮助[intro]44376[view_count]

考计算机网络的考研专业

大连海事大学
C+
081001通信与信息系统
0810信息与通信工程
08工学
北京广播学院
C+
081001通信与信息系统
0810信息与通信工程
08工学
中山大学
C+
081001通信与信息系统
0810信息与通信工程
08工学
东北大学
C+
081001通信与信息系统
0810信息与通信工程
08工学
中国矿业大学
C+
081001通信与信息系统
0810信息与通信工程
08工学
云南大学
C+
081001通信与信息系统
0810信息与通信工程
08工学
重庆大学
C
081001通信与信息系统
0810信息与通信工程
08工学
福州大学
C
081001通信与信息系统
0810信息与通信工程
08工学
武汉理工大学
C
081001通信与信息系统
0810信息与通信工程
08工学
一般通信工程专业或信号与信息处理专业会考计算机网络、通信原理、电路等专业课,以上学校可以考虑。或者你可以直接查找开设通信工程和信号与信息处理专业的学校。


[create_time]2017-09-12 03:44:15[/create_time]2010-10-21 19:37:47[finished_time]6[reply_count]2[alue_good]乖乖爱玉[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.5842c6d9.bKxeD8QUAmjQvuyqXIV_Bw.jpg?time=3114&tieba_portrait_time=3114[avatar][slogan]这个人很懒,什么都没留下![intro]2779[view_count]

计算机专业网络方向考研要考哪些科目

计算机科学与技术专业考研都有哪些方向可以选择呢?
01计算机系统结构 02计算机软件与理论 03计算机应用技术 04信息安全 05软件工程
计算机软件与理论有以下方向:02 面向对象技术 04 软件安全与编译器体系结构 06 分布计算与互联网技术 08 并行与分布计算,生物信息学算法09 软件工程、信息系统 10 软件理论与应用 11 高可信软件技术、互联网计算与互联网软件、可编程芯片支持软件和嵌入式系统 12 软件测试与自演化技术 14 程序理解、软件再工程 15 计算智能的理论、方法与应用 16 高可信软件技术、互联网计算与互联网软 件、可编程芯片支持软件和嵌入式系统
计算机系统结构有以下几个方向:02 网络与信息安全 04 计算机通信,信息安全,多媒 体信号处理 05 图形图像处理技术 07 计算机图形图像处理技术、嵌入式系统09 计算机网络与图形图像处理 10 计算机网络与信息处理 11 输入输出技术与设备、图像处理与图像理解 12 信息安全理论与技术,嵌入式系统13 网络安全 14 信息安全与编码 15 网络安全和网络计算 16 图形图像和外设 17 计算机输入输出技术与设备、 图形图像处理与理解
计算机应用技术有以下方向:02 多媒体信息处理 03 智能信息处理、网络多媒体与虚拟仿真技术05 图形图像处理、虚拟仿真与网络安全06 网络智能信息处理、模式识别与人工智能07 智能信息处理、生物信息处理 08 网络数据库与智能检测 09 嵌入式系统及应用 10 图像传输与处理 11 计算生物学、生物信息领域的数据挖掘12 计算机控制系统与IC设计技术13 网络与智能信息处理 15 计算应用


[create_time]2020-12-10 05:50:09[/create_time]2013-03-19 08:59:19[finished_time]4[reply_count]4[alue_good]百度网友0ae58fb[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.2d1a61e1.bWyayD8UHUPLKUVt4fT98g.jpg?time=3262&tieba_portrait_time=3262[avatar]超过10用户采纳过TA的回答[slogan]这个人很懒,什么都没留下![intro]1901[view_count]

计算机网络安全的目录

出版说明前言第1章 计算机网络安全概述 11.1 计算机网络安全的基本概念 11.1.1 网络安全的定义 11.1.2 网络安全的特性 21.2 计算机网络安全的威胁 31.2.1 网络安全威胁的分类 31.2.2 计算机病毒的威胁 31.2.3 木马程序的威胁 41.2.4 网络监听 41.2.5 黑客攻击 41.2.6 恶意程序攻击 41.3 网络安全威胁产生的根源 51.3.1 系统及程序漏洞 51.3.2 网络安全防护所需设施存在的问题 81.3.3 安全防护知识方面存在的问题 91.4 网络安全策略 91.4.1 网络安全策略设计的原则 91.4.2 几种网络安全策略 101.5 计算机网络安全的现状与发展 111.5.1 计算机网络安全的现状 111.5.2 计算机网络安全的发展方向 121.6 小结与练习 131.6.1 小结 131.6.2 练习 13第2章 网络安全体系结构及协议 142.1 计算机网络协议概述 142.1.1 网络协议 142.1.2 协议簇和行业标准 142.1.3 协议的交互 152.1.4 技术无关协议 152.2 OSI参考模型及其安全体系 162.2.1 计算机网络体系结构 162.2.2 OSI参考模型简介 162.2.3 ISO/OSI安全体系 172.3 TCP/IP参考模型及其安全体系 202.3.1 TCP/IP参考模型 202.3.2 TCP/IP参考模型的安全体系 212.4 常用网络协议和服务 242.4.1 常用网络协议 242.4.2 常用网络服务 272.5 Windows常用的网络命令 282.5.1 ping命令 282.5.2 at命令 302.5.3 netstat命令 312.5.4 tracert命令 322.5.5 net命令 322.5.6 ftp命令 342.5.7 nbtstat命令 352.5.8 telnet命令 362.6 协议分析工具—Sniffer的应用 362.6.1 Sniffer的启动和设置 372.6.2 解码分析 402.7 实训项目 422.8 小结与练习 432.8.1 小结 432.8.2 练习 43第3章 计算机病毒与木马 443.1 计算机病毒概述 443.1.1 计算机病毒的定义 443.1.2 计算机病毒的演变史 443.1.3 计算机病毒的特性 463.2 计算机病毒及其分类、传播途径 463.2.1 常见计算机病毒 463.2.2 计算机病毒的分类 473.2.3 计算机病毒的传播途径 483.3 计算机病毒的检测和防御 493.3.1 普通计算机病毒的检测与防御 493.3.2 U盘病毒的检测与防御 543.3.3 ARP病毒的检测与防御 573.3.4 蠕虫病毒的检测与防御 593.4 计算机木马概述 643.4.1 计算机木马的定义 653.4.2 计算机木马的类型及基本功能 653.4.3 计算机木马的工作原理 663.5 计算机木马的检测与防御 663.5.1 普通计算机木马的检测与防御 663.5.2 典型计算机木马的手动清除 703.6 实训项目 743.7 小结与练习 743.7.1 小结 743.7.2 练习 75第4章 加密与数字签名 764.1 加密技术 764.1.1 加密技术概述 764.1.2 数据加密常见方式 774.2 加密算法 804.2.1 古典加密算法 804.2.2 现代加密算法 824.3 数字签名技术 844.3.1 数字签名技术概述 844.3.2 数字签名技术的工作原理 854.3.3 数字签名技术的算法 864.4 PKI技术 864.4.1 PKI概述 864.4.2 PKI技术原理 864.4.3 证书颁发机构 874.4.4 数字证书 884.5 PGP原理及应用 894.5.1 PGP概述 894.5.2 PGP密钥的创建 894.5.3 PGP文件加密和解密 934.5.4 PGP密钥导出与导入 944.5.5 PGP电子邮件加、解密和签名验证 954.5.6 PGP数字签名 974.6 EFS原理及应用 984.6.1 EFS概述 984.6.2 EFS的加密和解密 984.6.3 EFS的其他应用 1014.7 SSL安全传输及应用 1044.7.1 SSL概述 1044.7.2 SSL的工作原理 1054.7.3 安装证书服务 1054.7.4 申请证书 1074.7.5 颁发Web服务器证书 1104.7.6 安装服务器证书 1114.7.7 Web服务器的SSL设置 1124.7.8 浏览器的SSL设置 1134.7.9 访问SSL站点 1154.8 实训项目 1154.9 小结与练习 1184.9.1 小结 1184.9.2 练习 118第5章 防火墙技术 1195.1 防火墙概述 1195.1.1 防火墙的基本准则 1195.1.2 防火墙的主要功能特性 1205.1.3 防火墙的局限性 1205.2 防火墙的实现技术 1205.2.1 数据包过滤 1205.2.2 应用层代理 1215.2.3 状态检测技术 1225.3 防火墙的体系结构 1225.3.1 双宿/多宿主机模式 1225.3.2 屏蔽主机模式 1235.3.3 屏蔽子网模式 1235.4 防火墙的工作模式 1245.5 防火墙的实施方式 1265.5.1 基于单个主机的防火墙 1265.5.2 基于网络主机的防火墙 1265.5.3 硬件防火墙 1265.6 瑞星个人防火墙的应用 1275.6.1 界面与功能布局 1275.6.2 常用功能 1285.6.3 网络监控 1305.6.4 访问控制 1345.6.5 高级设置 1375.7 ISA Server 2004配置 1385.7.1 ISA Server 2004概述 1385.7.2 ISA Server 2004的安装 1395.7.3 ISA Server 2004防火墙策略 1425.7.4 发布内部网络中的服务器 1475.7.5 ISA Server 2004的系统和网络监控及报告 1525.8 iptables防火墙 1555.8.1 iptables中的规则表 1565.8.2 iptables命令简介 1565.8.3 Linux防火墙配置 1585.9 PIX防火墙配置 1615.9.1 PIX的基本配置命令 1625.9.2 PIX防火墙配置实例 1665.10 实训项目 1675.11 小结与练习 1705.11.1 小结 1705.11.2 练习 170第6章 Windows Server 2003的网络安全 1716.1 Windows Server 2003的安全简介 1716.1.1 用户身份验证 1716.1.2 基于对象的访问控制 1726.2 Windows Server 2003系统安全配置的常用方法 1726.2.1 安装过程 1726.2.2 正确设置和管理账户 1726.2.3 正确设置目录和文件权限 1736.2.4 网络服务安全管理 1736.2.5 关闭无用端口 1746.2.6 本地安全策略 1756.2.7 审核策略 1796.2.8 Windows日志文件的保护 1806.3 Windows Server 2003访问控制技术 1816.3.1 访问控制技术简介 1816.3.2 Windows Server 2003访问控制的使用 1816.4 账户策略 1876.4.1 账户策略的配置 1876.4.2 Kerberos策略 1906.5 启用安全模板 1906.5.1 安全模板的简介 1906.5.2 启用安全模板的方法 1916.6 实训项目 1936.7 小结与练习 1966.7.1 小结 1966.7.2 练习 196第7章 端口扫描技术 1977.1 端口概述 1977.1.1 TCP/IP工作原理 1977.1.2 端口的定义 1997.1.3 端口的分类 1997.2 端口扫描技术 2007.2.1 端口扫描概述 2007.2.2 常见的端口扫描技术 2017.3 常见扫描软件及其应用 2027.3.1 扫描软件概述 2027.3.2 SuperScan扫描工具及应用 2027.4 端口扫描防御技术应用 2047.4.1 查看端口的状态 2047.4.2 关闭闲置和危险的端口 2077.4.3 隐藏操作系统类型 2097.5 实训项目 2117.6 小结与练习 2157.6.1 小结 2157.6.2 练习 215第8章 入侵检测系统 2168.1 入侵检测概述 2168.1.1 入侵检测的概念及功能 2168.1.2 入侵检测系统模型 2168.1.3 入侵检测工作过程 2178.2 入侵检测系统的分类 2178.2.1 根据检测对象划分 2178.2.2 根据检测技术划分 2188.2.3 根据工作方式划分 2198.3 入侵检测系统部署 2198.3.1 基于主机的入侵检测系统部署 2198.3.2 基于网络的入侵检测系统部署 2198.3.3 常见入侵检测工具及其应用 2218.4 入侵防护系统 2258.4.1 入侵防护系统的工作原理 2268.4.2 入侵防护系统的优点 2278.4.3 入侵防护系统的主要应用 2288.5 小结与练习 2288.5.1 小结 2288.5.2 练习 229第9章 无线网络安全 2309.1 无线局域网介绍 2309.1.1 无线局域网常用术语 2309.1.2 无线局域网组件 2319.1.3 无线局域网的访问模式 2329.1.4 覆盖区域 2339.2 无线网络常用标准 2339.2.1 IEEE 802.11b 2349.2.2 IEEE 802.11a 2349.2.3 IEEE 802.11g 2359.2.4 IEEE 802.11n 2359.3 无线网络安全解决方案 2369.3.1 无线网络访问原理 2369.3.2 认证 2379.3.3 加密 2389.3.4 入侵检测系统 2409.4 小结与练习 2419.4.1 小结 2419.4.2 练习 241参考文献 242

[create_time]2016-05-14 01:55:35[/create_time]2016-05-28 16:57:31[finished_time]1[reply_count]0[alue_good]来幼荷6j[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.f8c131c2.WHUgBN5UDTBntSV-CbJySw.jpg?time=3636&tieba_portrait_time=3636[avatar]TA获得超过178个赞[slogan]这个人很懒,什么都没留下![intro]333[view_count]

计算机网络安全的目录

第1章 概述 11.1 网络面临的安全问题 11.1.1 网络结构 11.1.2 非法访问 11.1.3 非法篡改 21.1.4 冒名顶替和重放攻击 21.1.5 伪造重要网站 31.1.6 抵赖曾经发送或接收过信息 31.1.7 拒绝服务攻击 31.2 网络攻击手段举例 31.2.1 病毒 31.2.2 非法截获信息 31.2.3 拒绝服务攻击 51.3 网络安全的功能和目标 61.3.1 网络安全的功能 61.3.2 网络安全的目标 71.4 网络安全机制 71.4.1 加密 71.4.2 身份鉴别 81.4.3 完整性检测 81.4.4 访问控制 91.4.5 数字签名 101.4.6 安全路由 101.4.7 审计与追踪 101.4.8 灾难恢复 111.5 网络安全体系 111.5.1 TCP/IP体系结构 111.5.2 网络安全体系结构 111.6 网络安全的发展过程 121.6.1 病毒检测软件 131.6.2 分组过滤和防火墙 131.6.3 IP Sec和VPN 131.6.4 入侵防御系统 141.6.5 现有安全技术的困境 141.6.6 网络安全的发展趋势 141.7 网络安全的实施过程 151.7.1 资源评估 151.7.2 网络威胁评估 151.7.3 风险评估 151.7.4 构建网络安全策略 161.7.5 实施网络安全策略 161.7.6 审计和改进 16习题  16第2章 恶意代码分析与防御 182.1 恶意代码定义与分类 182.1.1 恶意代码定义 182.1.2 恶意代码分类 182.2 病毒概述 202.2.1 病毒的一般结构 202.2.2 病毒分类 222.2.3 病毒实现技术 232.3 恶意代码实现机制分析 242.3.1 木马实现机制分析 242.3.2 蠕虫病毒实现机制分析 252.4 病毒防御机制概述 272.4.1 基于主机的病毒防御机制 272.4.2 基于网络的病毒防御机制 292.4.3 数字免疫系统 312.4.4 病毒防御技术的发展趋势 31习题  32第3章 黑客攻击机制 333.1 黑客概述 333.1.1 黑客定义 333.1.2 黑客分类 333.1.3 黑客攻击目标 343.2 黑客攻击过程 343.2.1 信息收集 353.2.2 扫描 353.2.3 渗透 373.2.4 攻击 373.3 黑客攻击过程举例 373.3.1 截获私密信息 373.3.2 攻击Web服务器 393.3.3 DNS欺骗攻击 403.3.4 非法接入无线局域网 413.3.5 DDoS 433.4 黑客攻击的防御机制 443.4.1 加密和报文摘要 443.4.2 基于主机的防御机制 463.4.3 基于网络的防御机制 463.4.4 综合防御机制 47习题  48第4章 加密和报文摘要算法 494.1 加密算法 494.1.1 对称密钥加密算法 504.1.2 公开密钥加密算法 644.1.3 两种密钥体制的适用范围 664.2 报文摘要算法 664.2.1 报文摘要算法的主要用途 664.2.2 报文摘要算法要求 674.2.3 MD5 684.2.4 SHA-1 704.2.5 HMAC 71习题  72第5章 鉴别协议和数字签名 745.1 身份鉴别和接入控制 745.1.1 接入控制过程 745.1.2 PPP和Internet接入控制 755.1.3 EAP和802.1X 775.1.4 RADIUS 835.2 Kerberos和访问控制 865.2.1 访问控制过程 865.2.2 鉴别服务器实施统一身份鉴别机制 885.2.3 Kerberos身份鉴别和访问控制过程 895.3 数字签名和PKI 915.3.1 数字签名的实现过程 915.3.2 证书和认证中心 925.3.3 PKI 935.4 TLS 965.4.1 TLS协议结构 975.4.2 握手协议实现身份鉴别和安全参数协商过程 985.5 IP Sec 1015.5.1 安全关联 1025.5.2 AH 1055.5.3 ESP 1065.5.4 ISAKMP 107习题  109第6章 网络安全技术 1106.1 网络安全技术概述 1106.1.1 网络安全技术定义 1106.1.2 网络安全技术实现的安全功能 1116.2 以太网安全技术 1116.2.1 以太网接入控制 1126.2.2 防DHCP欺骗和DHCP侦听信息库 1146.2.3 防ARP欺骗攻击 1166.2.4 防伪造IP地址攻击 1166.2.5 防转发表溢出攻击 1176.3 安全路由 1186.3.1 路由器和路由项鉴别 1186.3.2 路由项过滤 1196.3.3 单播反向路径验证 1206.3.4 策略路由 1216.4 虚拟网络 1226.4.1 虚拟局域网 1226.4.2 虚拟路由器 1246.4.3 虚拟专用网 1276.5 信息流管制 1286.5.1 信息流分类 1296.5.2 管制算法 1296.5.3 信息流管制抑止拒绝服务攻击机制 1306.6 网络地址转换 1326.6.1 端口地址转换 1336.6.2 动态NAT 1346.6.3 静态NAT 1356.6.4 NAT的弱安全性 1356.7 容错网络结构 1366.7.1 核心层容错结构 1366.7.2 网状容错结构 1366.7.3 生成树协议 1376.7.4 冗余链路 137习题  138第7章 无线局域网安全技术 1417.1 无线局域网的开放性 1417.1.1 频段的开放性 1417.1.2 空间的开放性 1427.1.3 开放带来的安全问题 1427.2 WEP加密和鉴别机制 1437.2.1 WEP加密机制 1437.2.2 WEP帧结构 1447.2.3 WEP鉴别机制 1447.2.4 基于MAC地址鉴别机制 1457.2.5 关联的接入控制功能 1457.3 WEP的安全缺陷 1467.3.1 共享密钥鉴别机制的安全缺陷 1467.3.2 一次性密钥字典 1477.3.3 完整性检测缺陷 1487.3.4 静态密钥管理缺陷 1507.4 802.11i 1507.4.1 802.11i增强的安全功能 1507.4.2 802.11i加密机制 1517.4.3 802.1X鉴别机制 1577.4.4 动态密钥分配机制 162习题  164第8章 虚拟专用网络 1668.1 虚拟专用网络概述 1668.1.1 专用网络特点 1668.1.2 引入虚拟专用网络的原因 1678.1.3 虚拟专用网络需要解决的问题 1678.1.4 虚拟专用网络应用环境 1688.1.5 虚拟专用网络技术分类 1698.2 点对点IP隧道 1748.2.1 网络结构 1748.2.2 IP分组传输机制 1758.2.3 安全传输机制 1778.3 基于第2层隧道的远程接入 1818.3.1 网络结构 1818.3.2 第2层隧道和第2层隧道协议 1818.3.3 远程接入用户接入内部网络过程 1858.3.4 数据传输过程 1878.3.5 安全传输机制 1888.3.6 远程接入—自愿隧道方式 1898.4 虚拟专用局域网服务 1928.4.1 网络结构 1928.4.2 数据传输过程 1948.4.3 安全传输机制 1968.5 SSL VPN 1978.5.1 网络结构 1978.5.2 网关配置 1988.5.3 实现机制 1988.5.4 安全传输机制 200习题  201第9章 防火墙 2049.1 防火墙概述 2049.1.1 防火墙的定义和分类 2049.1.2 防火墙的功能 2079.1.3 防火墙的局限性 2089.2 分组过滤器 2089.2.1 无状态分组过滤器 2089.2.2 反射式分组过滤器 2109.2.3 有状态分组过滤器 2129.3 Socks 5和代理服务器 2229.3.1 网络结构 2229.3.2 Socks 5工作机制 2229.3.3 代理服务器安全功能 2249.4 堡垒主机 2249.4.1 网络结构 2259.4.2 堡垒主机工作机制 2269.4.3 堡垒主机功能特性 2289.4.4 三种网络防火墙的比较 2289.5 统一访问控制 2289.5.1 系统结构 2299.5.2 实现原理 2309.5.3 统一访问控制的功能特性 233习题  236第10章 入侵防御系统 23910.1 入侵防御系统概述 23910.1.1 入侵手段 23910.1.2 防火墙与杀毒软件的局限性 23910.1.3 入侵防御系统的功能 24010.1.4 入侵防御系统分类 24010.1.5 入侵防御系统工作过程 24210.1.6 入侵防御系统不足 24510.1.7 入侵防御系统的发展趋势 24510.1.8 入侵防御系统的评价指标 24610.2 网络入侵防御系统 24610.2.1 系统结构 24610.2.2 信息流捕获机制 24710.2.3 入侵检测机制 24810.2.4 安全策略 25410.3 主机入侵防御系统 25510.3.1 黑客攻击主机系统过程 25510.3.2 主机入侵防御系统功能 25610.3.3 主机入侵防御系统工作流程 25610.3.4 截获机制 25710.3.5 主机资源 25810.3.6 用户和系统状态 25910.3.7 访问控制策略 260习题  261第11章 网络管理和监测 26211.1 SNMP和网络管理 26211.1.1 网络管理功能 26211.1.2 网络管理系统结构 26211.1.3 网络管理系统的安全问题 26311.1.4 基于SNMPv1的网络管理系统 26411.1.5 基于SNMPv3的网络管理系统 26711.2 网络综合监测系统 27211.2.1 网络综合监测系统功能 27311.2.2 网络综合监测系统实现机制 27311.2.3 网络综合监测系统应用实例 275习题  277第12章 安全网络设计实例 27912.1 安全网络概述 27912.1.1 安全网络设计目标 27912.1.2 安全网络主要构件 27912.1.3 网络资源 28012.1.4 安全网络设计步骤 28012.2 安全网络设计和分析 28112.2.1 功能需求 28112.2.2 设计思路 28212.2.3 系统结构 28212.2.4 网络安全策略 28312.2.5 网络安全策略实现机制 283第13章 应用层安全协议 29113.1 DNS Sec 29113.1.1 域名结构 29113.1.2 域名解析过程 29213.1.3 DNS的安全问题 29313.1.4 DNS Sec安全机制 29413.2 Web安全协议 29613.2.1 Web安全问题 29613.2.2 Web安全机制 29713.2.3 HTTP over TLS 29713.2.4 SET 30013.3 电子邮件安全协议 31013.3.1 PGP 31013.3.2 S/MIME 312习题  316附录A 部分习题答案 317附录B 英文缩写词 333参考文献 336

[create_time]2016-05-14 01:48:12[/create_time]2016-05-28 16:49:49[finished_time]2[reply_count]0[alue_good]悟空0303[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.dbfb0a91.lIa2XTE89pH3XDnAkQM6jQ.jpg?time=4759&tieba_portrait_time=4759[avatar]超过63用户采纳过TA的回答[slogan]这个人很懒,什么都没留下![intro]300[view_count]

计算机网络的图书目录

第1章 绪论 11.1 计算机网络的形成与发展 11.1.1 计算机网络的形成 11.1.2 计算机网络的发展 21.2 计算机网络的定义及分类 31.2.1 计算机网络的定义 31.2.2 计算机网络的拓扑结构 31.2.3 计算机网络的分类 41.3 计算机网络的组成 51.4 计算机网络的性能指标 51.5 计算机网络的体系结构和标准化组织 91.5.1 网络体系结构的基本概念 91.5.2 标准化组织与管理机构 121.6 计算机网络参考模型 141.6.1 OSI参考模型 141.6.2 TCP/IP参考模型 161.6.3 具有5层协议的体系结构 18习题一 19第2章 物理层 212.1 物理层的基本概念 212.1.1 物理层的功能和提供的服务 212.1.2 数据通信的基本概念 242.2 物理层下的传输媒体 302.2.1 双绞线 312.2.2 同轴电缆 312.2.3 光缆 322.2.4 地面微波传输 332.2.5 卫星通信 332.3 信道复用技术 342.3.1 频分复用 342.3.2 波分复用 342.3.3 时分复用 352.3.4 码分复用 362.4 数字传输技术 382.4.1 数据编码技术 382.4.2 数据传输技术 432.4.3 数据交换技术 442.5 宽带接入技术 492.6 物理层网络设备 51习题二 51第3章 数据链路层 533.1 数据链路层概述 533.1.1 数据链路层的基本概念 533.1.2 数据链路层的主要功能 543.1.3 数据链路层提供的服务 553.1.4 数据帧 563.2 数据链路层的几种技术 583.2.1 差错控制技术 583.2.2 差错控制的应用 643.2.3 流量控制技术 643.3 数据链路层协议 653.3.1 停止等待协议 653.3.2 滑动窗口协议 673.4 数据链路层设备 703.4.1 网桥 703.4.2 二层交换机 72习题三 74第4章 局域网与广域网 764.1 局域网 764.1.1 局域网概述 764.1.2 局域网体系结构 824.2 以太网 874.3 虚拟局域网 914.4 高速以太网 944.5 广域网 1004.5.1 广域网的标准协议介绍 1014.5.2 HDLC协议 1014.5.3 点对点协议 1054.5.4 X.25协议的数据链路层 1074.5.5 帧中继的数据链路层 1084.5.6 ATM的数据链路层 110习题四 113第5章 网络层 1155.1 网络层的基本概念 1155.1.1 网络层需要解决的问题 1155.1.2 网络层的地位与功能 1165.1.3 网络层提供的两种服务 1165.1.4 网络互连的基本概念 1185.2 网际协议 1185.2.1 IPv4 1195.2.2 IP地址 1195.2.3 ARP与RARP 1255.2.4 划分子网和构造超网 1305.2.5 无分类域间路由选择(CIDR)技术 1385.2.6 网络地址转换NAT技术 1415.2.7 IP数据报与报头格式 1455.2.8 IP数据报的分片和重组 1485.3 网际控制报文协议(ICMP) 1515.3.1 ICMP的功能 1525.3.2 ICMP报文的封装 1525.3.3 ICMP报文的类型 1525.3.4 ICMP报文 1555.4 路由技术基础 1595.4.1 路由器的基本功能 1595.4.2 路由器的结构 1635.4.3 路由器的工作原理 1645.4.4 路由选择策略 1655.4.5 自治系统和层次路由选择协议 1675.4.6 内部网关协议RIP和OSPF 1675.4.7 外部网关协议(BGP) 1765.5 IP多播与IGMP 1795.5.1 IP多播的基本概念 1795.5.2 在局域网实现多播 1815.5.3 IGMP和多播路由选择协议 181习题五 184第6章 传输层 1876.1 传输层概述 1876.1.1 传输层的几个概念 1876.1.2 传输层的基本功能 1916.1.3 TCP/IP体系结构中的传输层 1946.2 传输控制协议(TCP) 1956.2.1 TCP概述 1956.2.2 TCP的连接 1956.2.3 TCP的功能和特点 1966.2.4 TCP报文 1976.2.5 可靠传输的工作原理 2006.2.6 TCP的连接与释放 2036.2.7 TCP的传输控制 2066.2.8 TCP的流量控制 2106.2.9 TCP的拥塞控制 2116.3 用户数据报协议(UDP) 2166.3.1 UDP概述 2166.3.2 UDP报文格式 2176.4 运输层的典型应用 2196.4.1 几个常用的TCP/IP命令 2196.4.2 网络编程接口 221习题六 232第7章 应用层 2347.1 应用层概述 2347.1.1 应用层简介 2347.1.2 客户/服务器模型 2357.1.3 TCP/IP应用层协议 2367.2 域名系统 2367.2.1 域名系统概述 2367.2.2 因特网的域名结构 2377.2.3 域名服务器和域名解析 2387.3 万维网(WWW) 2457.3.1 WWW概述 2457.3.2 统一资源定位地址(URL) 2467.3.3 超文本传送协议(HTTP) 2477.3.4 通过Cookie实现用户与服务器的交互 2557.3.5 Web代理服务器和条件GET方法 2567.3.6 HTML与网站设计 2577.4 文件传送协议(FTP) 2607.4.1 FTP概述 2607.4.2 FTP的工作过程 2607.4.3 简单文件传送协议(TFTP) 2647.5 远程登录协议(Telnet) 2667.6 电子邮件(E-mail) 2687.6.1 E-mail概述 2687.6.2 E-mail的工作过程 2697.6.3 简单邮件传送协议(SMTP) 2707.6.4 邮件读取协议POP3和IMAP 2737.6.5 邮件报文格式 2767.6.6 基于万维网的电子邮件 2787.7 动态主机配置协议(DHCP) 2797.7.1 DHCP概述 2797.7.2 DHCP的工作过程 2807.7.3 DHCP的报文格式 281习题七 284第8章 网络管理 2868.1 网络管理概述 2868.1.1 网络管理的基本概念 2868.1.2 网络管理的功能 2878.2 网络管理模型 2888.3 因特网标准的管理框架 2908.4 管理信息结构 2918.5 管理信息库 2958.6 SNMP的协议数据单元与SNMP报文格式 297习题八 302第9章 网络安全 3049.1 网络安全概述 3049.2 密码技术 3099.3 认证 3139.4 网络访问控制 3169.4.1 访问控制技术 3169.4.2 防火墙技术 3179.4.3 防火墙配置案例分析 3189.5 网络安全检测 3209.6 因特网的层次安全技术 3219.6.1 网际层安全协议 3229.6.2 传输层安全协议SSL/TLS 3239.6.3 应用层安全协议 325习题九 327第10章 网络新技术 32910.1 无线网络 32910.1.1 概述 33010.1.2 无线局域网 33210.1.3 无线个域网 33610.1.4 无线城域网 33710.2 多媒体网络 33810.2.1 概述 33810.2.2 流式存储音频/视频 34010.2.3 实时流协议 34210.2.4 交互式音频/视频 34410.3 下一代因特网 35110.3.1 创建IPv6的原因 35110.3.2 IPv6的地址空间 35310.3.3 IPv6分组的格式 35610.3.4 网际报文控制协议(ICMPv6) 36110.3.5 IPv4向IPv6过渡技术概述 36410.3.6 IPv6的应用现状 365习题十 366附录A 部分习题参考答案 368参考文献 372

[create_time]2016-05-09 15:34:38[/create_time]2016-05-21 23:02:30[finished_time]1[reply_count]0[alue_good]加菲36日144[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.df03fbdc.CHlaWQ5hWkUxMO3X3VH1Fg.jpg?time=3685&tieba_portrait_time=3685[avatar][slogan]这个人很懒,什么都没留下![intro]176[view_count]

计算机基础教程的图书目录

第1章 计算机常识1.1 概述1.2 计算机系统组成1.3 计算机中的信息表示1.4 计算机安全1.5 习题第2章 Windows 2000 Professional2.1 操作系统的功能和分类2.2 Windows的启动和界面2.3 文件管理2.4 磁盘管理2.5 打印机管理2.6 系统管理2.7 常用附件工具2.8 习题第3章 Word 2002的使用方法3.1 Word 2002简介3.2 文档管理3.3 编辑文档3.4 字符格式化3.5 段落格式化3.6 版面格式化3.7 打印文档3.8 表格制作3.9 图文混排3.10 公式编辑器3.11 习题第4章 Excel 2002的使用方法4.1 Excel 2002的启动和退出4.2 管理工作簿4.3 输入数据4.4 输入数据4.5 管理和编辑单元格4.6 格式化工作表4.7 公式和函数4.8 排序和筛选4.9 制作图表4.10 习题第5章 PowerPoint 2002的使用方法5.1 PowerPoint简介5.2 文稿操作方式5.3 制作和管理幻灯片5.4 播放和打印幻灯片5.5 表格和图形的制作方法5.6 在幻灯片中插入声音和视频5.7 动画效果的制作5.8 超级链接5.9 Web功能简介5.10 习题第6章 多媒体应用基础6.1 概述6.2 多媒体计算机系统的组成6.3 常用多媒休工具的使用方法6.4 习题第7章 计算机网络7.1 概述7.2 Windows 2000 Professional的网络功能7.3 常用上网软件使用方法介绍7.4 习题附录 ASCII码表参考文献

[create_time]2016-05-27 23:06:10[/create_time]2016-06-08 12:52:36[finished_time]1[reply_count]0[alue_good]手机用户84003[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.255bb629.ndPLv23V5kY8AzmZ8xLzoQ.jpg?time=3734&tieba_portrait_time=3734[avatar]TA获得超过167个赞[slogan]这个人很懒,什么都没留下![intro]194[view_count]

计算机网络技术与应用的内容简介

为了使读者能够更好地学习计算机网络基础知识,培养出大量的计算机网络应用人才,本书系统地介绍了目前计算机网络中一些常用的技术。全书共有8章,内容包括:计算机网络基础;网络体系结构和TCP/IP协议;Windows操作系统和常用服务器配置;Linux操作系统和常用服务器配置;网页的制作;路由器及选路协议基础;交换机配置基础;计算机网络安全。本书适合作为高等院校计算机专业的教材,也可作为计算机网络爱好者的自学参考用书。

[create_time]2016-05-24 20:25:45[/create_time]2016-06-08 19:50:03[finished_time]1[reply_count]0[alue_good]匿名用户[uname]https://iknow-base.cdn.bcebos.com/yt/bdsp/icon/anonymous.png?x-bce-process=image/quality,q_80[avatar][slogan]这个人很懒,什么都没留下![intro]195[view_count]

计算机网络基础及应用教程的介绍

全书分为10章,主要内容包括计算机基础知识、计算机网络的概述、数据通信基础、计算机局域网、网络操作系统、广域网、Internet技术基础、个人网站的建设、网络安全和网络管理,最后一章上机指导主要讲解了Windows2000 Server的DHCP和DNS服务器的建立和配置。本书可作为中等职业学校计算机网络技术课程的教材,同时也可作为计算机网络技术基础及应用的培训教材及计算机网络技术的自学参考书。

[create_time]2016-06-02 18:48:09[/create_time]2016-06-17 16:02:20[finished_time]1[reply_count]0[alue_good]血色蔷薇TA586[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.e552f019.G4t8whWr2P8cjJz8SL5v2A.jpg?time=3621&tieba_portrait_time=3621[avatar]超过63用户采纳过TA的回答[slogan]这个人很懒,什么都没留下![intro]15[view_count]

计算机网络技术实训教程的内容提要

本书是21世纪高等学校应用型规划教材·电子商务系列教材之一,可以与同类型的《计算机网络技术基础》教材相配套使用。本书以实验实训教学为主线,各章由5~8个实验组成,每个实验内容包括实验目的、实验理论、实验流程、实验步骤、实验总结等5部分。全书共分为9章,分别为计算机网络基础实验、路由与交换实验、Windows 2000实验、防火墙实验、互联网实验、Linux实验、网络故障诊断与网络管理实验、网络安全实验和组网设计案例。

[create_time]2016-06-04 12:08:00[/create_time]2016-06-19 09:26:18[finished_time]1[reply_count]0[alue_good]恬然且肃然的爱人1013[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.81f34fa0.GwZH-afWpQ5VwdkOnlg9UQ.jpg?time=339&tieba_portrait_time=339[avatar]超过59用户采纳过TA的回答[slogan]这个人很懒,什么都没留下![intro]24[view_count]

计算机网络实训教程的图书信息3

书号:7-113-08777作者:卜耀华等定价:15.00元出版日期:2008.06适用专业:计算机类专业出版社:中国铁道出版社套系名称:高职高专计算机规划教材实训教程系列版次:1版1次开本:16开 第一篇 基础实训部分实训1 双绞线的制作实训2 对等网络的配置及故障检测实训3 对等网络的基本应用实训4 Windows Server 2003安装实训5 Windows Server 2003下的本地用户账户实训6 域控制器的安装实训7 利用NTFS实现文件系统的安全实训8 Windows Server 2003磁盘管理实训9 Windows Server 2003下文件系统和共享资源管理实训10 DNS服务器的配置与管理实训11 DHCP服务器的配置与管理实训12 DHCP服务器的高级设置实训13 WINS服务器的安装和配置实训14 FTP服务器的创建与管理实训15 Web服务器的创建与管理实训16 邮件服务器的创建与管理实训17 Windows Server 2003路由和远程访问服务配置实训18 Windows Server 2003终端服务器配置第二篇 提高实训部分实训1 虚拟机的安装与配置实训2 Linux的安装与网络初始化配置实训3 Linux下的用户管理实训4 Linux下网络命令的使用实训5 Linux的文件系统的创建与管理实训6 Linux下VI编辑器的使用实训7 Linux下DNS服务器的配置实训8 Linux下DHCP服务器的配置实训9 Linux下FTP服务器的配置实训10 Linux 文件服务器的建立与管理实训11 Linux代理服务器的建立与管理实训12 路由器、交换机的启动和初始化配置实训13 路由器IOS和命令行界面实训14 路由配置实训15 虚拟局域网VLAN的配置实训16 网络地址转换NAT的配置第三篇 综合实训部分实训1 校园网综合应用实训2 中小型企业网综合应用

[create_time]2016-06-04 07:36:57[/create_time]2016-06-19 05:27:42[finished_time]1[reply_count]0[alue_good]霖皙ゝ2748[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.49ef8326.itY3IXPs-RREkD2xeWnJfw.jpg?time=3685&tieba_portrait_time=3685[avatar][slogan]这个人很懒,什么都没留下![intro]15[view_count]

怎样使用电脑上网络唤醒功能?谢谢!

若要使用网络唤醒功能,需要先调整Windows操作系统及BIOS中的相关设定,请依循以下步骤操作: 关闭快速启动功能1.在Windows搜寻栏输入[编辑电源计划]①,然后点击[打开]②。2.点选[选择电源按钮的功能]③。3.点击[更改当前不可用的设置]④。4.取消勾选[启用快速启动]功能⑤,然后点选[保存修改]⑥。在网卡驱动程序中允许装置唤醒计算机1.在任务栏上的[开始]图标点击鼠标右键①,然后点选[设备管理器]②。2.点击[网络适配器]设备类型旁边的箭头③。在[您的有线网络适配器]点击鼠标右键④,然后点选[内容]⑤。注: 型号不同的计算机有线网络装置名称可能会有不同。3.点选[电源管理]⑥,勾选[允许此设备唤醒计算机]⑦,然后点选[确定]⑧。在BIOS设定中启用网络唤醒功能1.在未开机情况,按住键盘上的[F2]键不放,然后按下[电源键]开机,直到BIOS设定画面出现后即可放开[F2]键。2.进入BIOS设定画面后,使用快捷键[F7]、或是鼠标点选[Advanced Mode]①进入高级模式。3.进入高级模式后,选择[Advanced]页面②,然后点选[Network Stack Configuration]③。注: 如果您的计算机没有这个选项,可能是您的计算机不支持网络唤醒功能。4.进入Network Stack Configuration后,选择[Network Stack]④,然后设定为[Enabled]⑤。5.依照您的需求,选择IPv4 PXE或IPv6 PXE是否要开启支持⑥。6.单击键盘上的[F10]键,点选[Ok]⑦以储存BIOS设定并离开。7.计算机将会重新启动并进入Windows。现在您可以使用网络唤醒功能了。

[create_time]2023-02-15 09:16:01[/create_time]2022-12-02 14:39:57[finished_time]2[reply_count]0[alue_good]华硕服务[uname]http://pic.rmb.bdstatic.com/5794cda6ff56ee73c33d7875aa8d7e0d.jpeg[avatar]百度认证:华硕电脑(上海)官方账号[slogan]关注【ASUS华硕服务】官方公众号,即刻获得更多帮助[intro]4710[view_count]

网络唤醒的操作方法

若要使用网络唤醒功能,需要先调整Windows操作系统及BIOS中的相关设定,请依循以下步骤操作: 关闭快速启动功能1.在Windows搜寻栏输入[编辑电源计划]①,然后点击[打开]②。2.点选[选择电源按钮的功能]③。3.点击[更改当前不可用的设置]④。4.取消勾选[启用快速启动]功能⑤,然后点选[保存修改]⑥。在网卡驱动程序中允许装置唤醒计算机1.在任务栏上的[开始]图标点击鼠标右键①,然后点选[设备管理器]②。2.点击[网络适配器]设备类型旁边的箭头③。在[您的有线网络适配器]点击鼠标右键④,然后点选[内容]⑤。注: 型号不同的计算机有线网络装置名称可能会有不同。3.点选[电源管理]⑥,勾选[允许此设备唤醒计算机]⑦,然后点选[确定]⑧。在BIOS设定中启用网络唤醒功能1.在未开机情况,按住键盘上的[F2]键不放,然后按下[电源键]开机,直到BIOS设定画面出现后即可放开[F2]键。2.进入BIOS设定画面后,使用快捷键[F7]、或是鼠标点选[Advanced Mode]①进入高级模式。3.进入高级模式后,选择[Advanced]页面②,然后点选[Network Stack Configuration]③。注: 如果您的计算机没有这个选项,可能是您的计算机不支持网络唤醒功能。4.进入Network Stack Configuration后,选择[Network Stack]④,然后设定为[Enabled]⑤。5.依照您的需求,选择IPv4 PXE或IPv6 PXE是否要开启支持⑥。6.单击键盘上的[F10]键,点选[Ok]⑦以储存BIOS设定并离开。7.计算机将会重新启动并进入Windows。现在您可以使用网络唤醒功能了。

[create_time]2023-02-01 09:34:20[/create_time]2016-06-01 16:50:49[finished_time]2[reply_count]0[alue_good]华硕服务[uname]http://pic.rmb.bdstatic.com/5794cda6ff56ee73c33d7875aa8d7e0d.jpeg[avatar]百度认证:华硕电脑(上海)官方账号[slogan]关注【ASUS华硕服务】官方公众号,即刻获得更多帮助[intro]1598[view_count]

上一篇:什么是广域网

下一篇:阿尔贝蒂