您好,欢迎来到聚文网。 登录 免费注册
计算机网络:自顶向下方法(英文版·原书第7版)

计算机网络:自顶向下方法(英文版·原书第7版)

  • 出版社: 机械工业
  • 作者: [美]詹姆斯·F. 库罗斯(James F. Kurose),[美]基思·W. 罗斯(Keith W. Ross)
  • 商品条码: 9787111689966
  • 版次: 1
  • 开本: 16开
  • 页数: 739
  • 出版年份: 2021
  • 印次: 1
定价:¥269 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书采用作者独创的自顶向下方法讲授计算机网络的原理及其协议,即从应用层协议开始沿协议栈向下逐层讲解,让读者从实现、应用的角度明白各层的意义,进而理解计算机网络的工作原理和机制。本书强调应用层范例和应用编程接口,使读者尽快进入每天使用的应用程序环境之中进行学习和“创造”。
作者简介
詹姆斯·F. 库罗斯(James F. Kurose) 美国马萨诸塞大学阿默斯特分校计算机科学系教授,研究兴趣包括网络协议和体系结构、网络测量、多媒体通信以及建模和性能评价。由于在教育领域的杰出贡献,他获得了包括IEEE Taylor Booth教育奖章在内的多个教育奖励和荣誉。他是IEEE和ACM会士,还曾担任《IEEE通信会刊》和《IEEE/ACM网络会刊》总编辑。<br><br>基思·W. 罗斯(Keith W. Ross) 美国纽约大学(NYU)上海分校工程和计算机科学学院院长以及NYU计算机科学和工程系的Leonard J. Shustek首席教授,研究兴趣包括隐私、社交网络、对等网络、因特网测量、内容分发网络和随机建模。他是IEEE和ACM会士,还曾获得Infocom 2009年优秀论文奖,《多媒体通信》2011年和2008年优秀论文奖。
目录
第1章 计算机网络和因特网 1<br/>1.1 什么是因特网 2<br/>1.1.1 具体构成描述 2<br/>1.1.2 服务描述 5<br/>1.1.3 什么是协议 7<br/>1.2 网络边缘 9<br/>1.2.1 接入网 12<br/>1.2.2 物理媒体 18<br/>1.3 网络核心 21<br/>1.3.1 分组交换 23<br/>1.3.2 电路交换 27<br/>1.3.3 网络的网络 31<br/>1.4 分组交换网中的时延、丢包和吞吐量 35<br/>1.4.1 分组交换网中的时延概述 35<br/>1.4.2 排队时延和丢包 39<br/>1.4.3 端到端时延 41<br/>1.4.4 计算机网络中的吞吐量 43<br/>1.5 协议层次及其服务模型 47<br/>1.5.1 分层的体系结构 47<br/>1.5.2 封装 53<br/>1.6 面对攻击的网络 55<br/>1.7 计算机网络和因特网的历史 59<br/>1.7.1 分组交换的发展:1961~1972 59<br/>1.7.2 专用网络和网络互联:1972~1980 60<br/>1.7.3 网络的激增:1980~1990 62<br/>1.7.4 因特网爆炸:20世纪90年代 63<br/>1.7.5 最新发展 64<br/>1.8 小结 65<br/>课后习题和问题 67<br/>Wireshark实验 77<br/>人物专访 79<br/>第2章 应用层 83<br/>2.1 应用层协议原理 84<br/>2.1.1 网络应用程序体系结构 86<br/>2.1.2 进程通信 88<br/>2.1.3 可供应用程序使用的运输服务 90<br/>2.1.4 因特网提供的运输服务 93<br/>2.1.5 应用层协议 96<br/>2.1.6 本书涉及的网络应用 97<br/>2.2 Web和HTTP 98<br/>2.2.1 HTTP概况 98<br/>2.2.2 非持续连接和持续连接 100<br/>2.2.3 HTTP报文格式 103<br/>2.2.4 用户与服务器的交互:cookie 108<br/>2.2.5 Web缓存 110<br/>2.2.6 条件GET方法 114<br/>2.3 因特网中的电子邮件 116<br/>2.3.1 SMTP 118<br/>2.3.2 与HTTP的对比 121<br/>2.3.3 邮件报文格式 121<br/>2.3.4 邮件访问协议 122<br/>2.4 DNS:因特网的目录服务 126<br/>2.4.1 DNS提供的服务 127<br/>2.4.2 DNS工作机理概述 129<br/>2.4.3 DNS记录和报文 135<br/>2.5 P2P文件分发 140<br/>2.6 视频流和内容分发网 147<br/>2.6.1 因特网视频 147<br/>2.6.2 HTTP流和DASH 148<br/>2.6.3 内容分发网 149<br/>2.6.4 学习案例:Netflix、YouTube和“看看” 153<br/>2.7 套接字编程:生成网络应用 157<br/>2.7.1 UDP套接字编程 159<br/>2.7.2 TCP套接字编程 164<br/>2.8 小结 170<br/>课后习题和问题 171<br/>套接字编程作业 180<br/>Wireshark实验:HTTP 182<br/>Wireshark实验:DNS 183<br/>人物专访 184<br/>第3章 运输层 187<br/>3.1 概述和运输层服务 188<br/>3.1.1 运输层和网络层的关系 188<br/>3.1.2 因特网运输层概述 191<br/>3.2 多路复用与多路分解 193<br/>3.3 无连接运输:UDP 200<br/>3.3.1 UDP报文段结构 204<br/>3.3.2 UDP检验和 204<br/>3.4 可靠数据传输原理 206<br/>3.4.1 构造可靠数据传输协议 208<br/>3.4.2 流水线可靠数据传输协议 217<br/>3.4.3 回退N步 221<br/>3.4.4 选择重传 226<br/>3.5 面向连接的运输:TCP 233<br/>3.5.1 TCP连接 233<br/>3.5.2 TCP报文段结构 236<br/>3.5.3 往返时间的估计与超时 241<br/>3.5.4 可靠数据传输 244<br/>3.5.5 流量控制 252<br/>3.5.6 TCP连接管理 255<br/>3.6 拥塞控制原理 261<br/>3.6.1 拥塞原因与代价 261<br/>3.6.2 拥塞控制方法 268<br/>3.7 TCP拥塞控制 269<br/>3.7.1 公平性 279<br/>3.7.2 明确拥塞通告:网络辅助拥塞控制 282<br/>3.8 小结 284<br/>课后习题和问题 286<br/>编程作业 301<br/>Wireshark实验:探究TCP 302<br/>Wireshark实验:探究UDP 302<br/>人物专访 303<br/>第4章 网络层:数据平面 305<br/>4.1 网络层概述 306<br/>4.1.1 转发和路由选择:数据平面和控制平面 306<br/>4.1.2 网络服务模型 311<br/>4.2 路由器工作原理 313<br/>4.2.1 输入端口处理和基于目的地转发 316<br/>4.2.2 交换 319<br/>4.2.3 输出端口处理 321<br/>4.2.4 何处出现排队 321<br/>4.2.5 分组调度 325<br/>4.3 网际协议:IPv4、寻址、IPv6及其他 329<br/>4.3.1 IPv4数据报格式 330<br/>4.3.2 IPv4数据报分片 332<br/>4.3.3 IPv4编址 334<br/>4.3.4 网络地址转换 345<br/>4.3.5 IPv6 348<br/>4.4 通用转发和SDN 354<br/>4.4.1 匹配 356<br/>4.4.2 动作 358<br/>4.4.3 匹配加动作操作中的OpenFlow例子 358<br/>4.5 小结 361<br/>课后习题和问题 361<br/>Wireshark实验 370<br/>人物专访 371<br/>第5章 网络层:控制平面 373<br/>5.1 概述 374<br/>5.2 路由选择算法 376<br/>5.2.1 链路状态路由选择算法 379<br/>5.2.2 距离向量路由选择算法 384<br/>5.3 因特网中自治系统内部的路由选择:OSPF 391<br/>5.4 ISP之间的路由选择:BGP 395<br/>5.4.1 BGP的作用 395<br/>5.4.2 通告BGP路由信息 396<br/>5.4.3 确定最好的路由 398<br/>5.4.4 IP任播 402<br/>5.4.5 路由选择策略 403<br/>5.4.6 拼装在一起:在因特网中呈现 406<br/>5.5 SDN控制平面 407<br/>5.5.1 SDN控制平面:SDN控制器和SDN网络控制应用程序 410<br/>5.5.2 OpenFlow协议 412<br/>5.5.3 数据平面和控制平面交互的例子 414<br/>5.5.4 SDN的过去与未来 415<br/>5.6 ICMP:因特网控制报文协议 419<br/>5.7 网络管理和SNMP 421<br/>5.7.1 网络管理框架 422<br/>5.7.2 简单网络管理协议 424<br/>5.8 小结 426<br/>课后习题和问题 427<br/>套接字编程作业 433<br/>编程作业 434<br/>Wireshark实验 435<br/>人物专访 436<br/>第6章 链路层和局域网 439<br/>6.1 链路层概述 440<br/>6.1.1 链路层提供的服务 442<br/>6.1.2 链路层在何处实现 443<br/>6.2 差错检测和纠正技术 444<br/>6.2.1 奇偶校验 446<br/>6.2.2 检验和方法 448<br/>6.2.3 循环冗余检测 449<br/>6.3 多路访问链路和协议 451<br/>6.3.1 信道划分协议 453<br/>6.3.2 随机接入协议 455<br/>6.3.3 轮流协议 464<br/>6.3.4 DOCSIS:用于电缆因特网接入的链路层协议 465<br/>6.4 交换局域网 467<br/>6.4.1 链路层寻址和ARP 468<br/>6.4.2 以太网 474<br/>6.4.3 链路层交换机 481<br/>6.4.4 虚拟局域网 487<br/>6.5 链路虚拟化:网络作为链路层 491<br/>6.5.1 多协议标签交换 492<br/>6.6 数据中心网络 495<br/>6.7 回顾:Web页面请求的历程 500<br/>6.7.1 准备:DHCP、UDP、IP和以太网 500<br/>6.7.2 仍在准备:DNS和ARP 502<br/>6.7.3 仍在准备:域内路由选择到DNS服务器 503<br/>6.7.4 Web客户–服务器交互:TCP和HTTP 504<br/>6.8 小结 506<br/>课后习题和问题 507<br/>Wireshark实验 515<br/>人物专访 516<br/>第7章 无线网络和移动网络 519<br/>7.1 概述 520<br/>7.2 无线链路和网络特征 525<br/>7.2.1 CDMA 528<br/>7.3 WiFi:802.11无线LAN 532<br/>7.3.1 802.11体系结构 533<br/>7.3.2 802.11 MAC协议 537<br/>7.3.3 IEEE 802.11帧 542<br/>7.3.4 在相同的IP子网中的移动性 546<br/>7.3.5 802.11中的高级特色 547<br/>7.3.6 个人域网络:蓝牙和ZigBee 548<br/>7.4 蜂窝因特网接入 551<br/>7.4.1 蜂窝网体系结构概述 551<br/>7.4.2 3G蜂窝数据网:将因特网扩展到蜂窝用户 554<br/>7.4.3 走向4G:LTE 557<br/>7.5 移动管理:原理 560<br/>7.5.1 寻址 562<br/>7.5.2 路由选择到移动节点 564<br/>7.6 移动IP 570<br/>7.7 管理蜂窝网中的移动性 574<br/>7.7.1 对移动用户呼叫的路由选择 576<br/>7.7.2 GSM中的切换 577<br/>7.8 无线和移动性:对高层协议的影响 580<br/>7.9 小结 582<br/>课后习题和问题 583<br/>Wireshark实验 588<br/>人物专访 589<br/>第8章 计算机网络中的安全 593<br/>8.1 什么是网络安全 594<br/>8.2 密码学的原则 596<br/>8.2.1 对称密钥密码体制 598<br/>8.2.2 公开密钥加密 604<br/>8.3 报文完整性和数字签名 610<br/>8.3.1 密码散列函数 611<br/>8.3.2 报文鉴别码 613<br/>8.3.3 数字签名 614<br/>8.4 端点鉴别 621<br/>8.4.1 鉴别协议ap1.0 622<br/>8.4.2 鉴别协议ap2.0 622<br/>8.4.3 鉴别协议ap3.0 623<br/>8.4.4 鉴别协议ap3.1 623<br/>8.4.5 鉴别协议ap4.0 624<br/>8.5 使电子邮件安全 626<br/>8.5.1 安全电子邮件 627<br/>8.5.2 PGP 630<br/>8.6 使TCP连接安全:SSL 631<br/>8.6.1 宏观描述 632<br/>8.6.2 更完整的描述 635<br/>8.7 网络层安全性:IPsec和虚拟专用网 637<br/>8.7.1 IPsec和虚拟专用网 638<br/>8.7.2 AH协议和ESP协议 640<br/>8.7.3 安全关联 640<br/>8.7.4 IPsec数据报 641<br/>8.7.5 IKE:IPsec中的密钥管理 645<br/>8.8 使无线LAN安全 646<br/>8.8.1 有线等效保密 646<br/>8.8.2 IEEE 802.11i 648<br/>8.9 运行安全性:防火墙和入侵检测系统 651<br/>8.9.1 防火墙 651<br/>8.9.2 入侵检测系统 659<br/>8.10 小结 662<br/>课后习题和问题 664<br/>Wireshark实验 672<br/>IPsec实验 672<br/>人物专访 673<br/>第9章 多媒体网络 675<br/>9.1 多媒体网络应用 676<br/>9.1.1 视频的性质 676<br/>9.1.2 音频的性质 677<br/>9.1.3 多媒体网络应用的类型 679<br/>9.2 流式存储视频 681<br/>9.2.1 UDP流 683<br/>9.2.2 HTTP流 684<br/>9.3 IP语音 688<br/>9.3.1 尽力而为服务的限制 688<br/>9.3.2 在接收方消除音频的时延抖动 691<br/>9.3.3 从丢包中恢复 694<br/>9.3.4 学习案例:使用Skype的VoIP 697<br/>9.4 实时会话式应用的协议 700<br/>9.4.1 RTP 700<br/>9.4.2 SIP 703<br/>9.5 支持多媒体的网络 709<br/>9.5.1 定制尽力而为网络 711<br/>9.5.2 提供多种类型的服务 712<br/>9.5.3 区分服务 719<br/>9.5.4 每连接服务质量保证:资源预约和呼叫准入 723&ltbr/>9.6 小结 726<br/>课后习题和问题 727<br/>编程作业 735<br/>人物专访 737<br/>参考文献<br/><br/>Table of Contents <br/><br/>Chapter 1 Computer Networks and the Internet 1 <br/>1.1 What Is the Internet? 2 <br/>1.1.1 A Nuts-and-Bolts Description 2 <br/>1.1.2 A Services Description 5 <br/>1.1.3 What Is a Protocol? 7 <br/>1.2 The Network Edge 9 <br/>1.2.1 Access Networks 12 <br/>1.2.2 Physical Media 18 <br/>1.3 The Network Core 21 <br/>1.3.1 Packet Switching 23 <br/>1.3.2 Circuit Switching 27 <br/>1.3.3 A Network of Networks 31 <br/>1.4 Delay, Loss, and Throughput in Packet-Switched Networks 35 <br/>1.4.1 Overview of Delay in Packet-Switched Networks 35 <br/>1.4.2 Queuing Delay and Packet Loss 39 <br/>1.4.3 End-to-End Delay 41 <br/>1.4.4 Throughput in Computer Networks 43 <br/>1.5 Protocol Layers and Their Service Models 47 <br/>1.5.1 Layered Architecture 47 <br/>1.5.2 Encapsulation 53 <br/>1.6 Networks Under Attack 55 <br/>1.7 History of Computer Networking and the Internet 59 <br/>1.7.1 The Development of Packet Switching: 1961–1972 59 <br/>1.7.2 Proprietary Networks and Internetworking: 1972–1980 60 <br/>1.7.3 A Proliferation of Networks: 1980–1990 62 <br/>1.7.4 The Internet Explosion: The 1990s 63 <br/>1.7.5 The New Millennium 64 <br/>1.8 Summary 65 <br/>Homework Problems and Questions 67 <br/>Wireshark Lab 77 <br/>Interview: Leonard Kleinrock 79 <br/>Chapter 2 Application Layer 83 <br/>2.1 Principles of Network Applications 84 <br/>2.1.1 Network Application Architectures 86 <br/>2.1.2 Processes Communicating 88 <br/>2.1.3 Transport Services Available to Applications 90 <br/>2.1.4 Transport Services Provided by the Internet 93 <br/>2.1.5 Application-Layer Protocols 96 <br/>2.1.6 Network Applications Covered in This Book 97 <br/>2.2 The Web and HTTP 98 <br/>2.2.1 Overview of HTTP 98 <br/>2.2.2 Non-Persistent and Persistent Connections 100 <br/>2.2.3 HTTP Message Format 103 <br/>2.2.4 User-Server Interaction: Cookies 108 <br/>2.2.5 Web Caching 110 <br/>2.2.6 The Conditional GET 114 <br/>2.3 Electronic Mail in the Internet 116 <br/>2.3.1 SMTP 118 <br/>2.3.2 Comparison with HTTP 121 <br/>2.3.3 Mail Message Formats 121 <br/>2.3.4 Mail Access Protocols 122 <br/>2.4 DNS—The Internet’s Directory Service 126 <br/>2.4.1 Services Provided by DNS 127 <br/>2.4.2 Overview of How DNS Works 129 <br/>2.4.3 DNS Records and Messages 135 <br/>2.5 Peer-to-Peer File Distribution 140 <br/>2.6 Video Streaming and Content Distribution Networks 147 <br/>2.6.1 Internet Video 147 <br/>2.6.2 HTTP Streaming and DASH 148 <br/>2.6.3 Content Distribution Networks 149 <br/>2.6.4 Case Studies: Netflix, YouTube, and Kankan 153 <br/>2.7 Socket Programming: Creating Network Applications 157 <br/>2.7.1 Socket Programming with UDP 159 <br/>2.7.2 Socket Programming with TCP 164 <br/>2.8 Summary 170 <br/>Homework Problems and Questions 171 <br/>Socket Programming Assignments 180 <br/>Wireshark Labs: HTTP 182 <br/>Wireshark Labs: DNS 183 <br/>Interview: Marc Andreessen 184 <br/>Chapter 3 Transport Layer 187 <br/>3.1 Introduction and Transport-Layer Services 188 <br/>3.1.1 Relationship Between Transport and Network Layers 188 <br/>3.1.2 Overview of the Transport Layer in the Internet 191 <br/>3.2 Multiplexing and Demultiplexing 193 <br/>3.3 Connectionless Transport: UDP 200 <br/>3.3.1 UDP Segment Structure 204 <br/>3.3.2 UDP Checksum 204 <br/>3.4 Principles of Reliable Data Transfer 206 <br/>3.4.1 Building a Reliable Data Transfer Protocol 208 <br/>3.4.2 Pipelined Reliable Data Transfer Protocols 217 <br/>3.4.3 Go-Back-N (GBN) 221 <br/>3.4.4 Selective Repeat (SR) 226 <br/>3.5 Connection-Oriented Transport: TCP 233 <br/>3.5.1 The TCP Connection 233 <br/>3.5.2 TCP Segment Structure 236 <br/>3.5.3 Round-Trip Time Estimation and Timeout 241 <br/>3.5.4 Reliable Data Transfer 244 <br/>3.5.5 Flow Control 252 <br/>3.5.6 TCP Connection Management 255 <br/>3.6 Principles of Congestion Control 261 <br/>3.6.1 The Causes and the Costs of Congestion 261 <br/>3.6.2 Approaches to Congestion Control 268 <br/>3.7 TCP Congestion Control 269 <br/>3.7.1 Fairness 279 <br/>3.7.2 Explicit Congestion Notification (ECN): Network-assisted <br/>Congestion Control 282 <br/>3.8 Summary 284 <br/>Homework Problems and Questions 286 <br/>Programming Assignments 301 <br/>Wireshark Labs: Exploring TCP 302 <br/>Wireshark Labs: Exploring UDP 302 <br/>Interview: Van Jacobson 303 <br/>Chapter 4 The Network Layer: Data Plane 305 <br/>4.1 Overview of Network Layer 306 <br/>4.1.1 Forwarding and Routing: The Data and Control Planes 306 <br/>4.1.2 Network Service Models 311 <br/>4.2 What’s Inside a Router? 313 <br/>4.2.1 Input Port Processing and Destination-Based Forwarding 316 <br/>4.2.2 Switching 319 <br/>4.2.3 Output Port Processing 321 <br/>4.2.4 Where Does Queuing Occur? 321 <br/>4.2.5 Packet Scheduling 325 <br/>4.3 The Internet Protocol (IP): IPv4, Addressing, IPv6, and More 329 <br/>4.3.1 IPv4 Datagram Format 330 <br/>4.3.2 IPv4 Datagram Fragmentation 332 <br/>4.3.3 IPv4 Addressing 334 <br/>4.3.4 Network Address Translation (NAT) 345 <br/>4.3.5 IPv6 348 <br/>4.4 Generalized Forwarding and SDN 354 <br/>4.4.1 Match 356 <br/>4.4.2 Action 358 <br/>4.4.3 OpenFlow Examples of Match-plus-action in Action 358 <br/>4.5 Summary 361 <br/>Homework Problems and Questions 361 <br/>Wireshark Lab 370 <br/>Interview: Vinton G. Cerf 371 <br/>Chapter 5 The Network Layer: Control Plane 373 <br/>5.1 Introduction 374 <br/>5.2 Routing Algorithms 376 <br/>5.2.1 The Link-State (LS) Routing Algorithm 379 <br/>5.2.2 The Distance-Vector (DV) Routing Algorithm 384 <br/>5.3 Intra-AS Routing in the Internet: OSPF 391 <br/>5.4 Routing Among the ISPs: BGP 395 <br/>5.4.1 The Role of BGP 395 <br/>5.4.2 Advertising BGP Route Information 396 <br/>5.4.3 Determining the Best Routes 398 <br/>5.4.4 IP-Anycast 402 <br/>5.4.5 Routing Policy 403 <br/>5.4.6 Putting the Pieces Together: Obtaining Internet Presence 406 <br/>5.5 The SDN Control Plane 407 <br/>5.5.1 The SDN Control Plane: SDN Controller and SDN Network-control Applications 410 <br/>5.5.2 OpenFlow Protocol 412 <br/>5.5.3 Data and Control Plane Interaction: An Example 414 <br/>5.5.4 SDN: Past and Future 415 <br/>5.6 ICMP: The Internet Control Message Protocol 419 <br/>5.7 Network Management and SNMP 421 <br/>5.7.1 The Network Management Framework 422 <br/>5.7.2 The Simple Network Management Protocol (SNMP) 424 <br/>5.8 Summary 426 <br/>Homework Problems and Questions 427 <br/>Socket Programming Assignment 433 <br/>Programming Assignment 434 <br/>Wireshark Lab 435 <br/>Interview: Jennifer Rexford 436 <br/>The Link Layer and LANs 439 <br/>6.1 Introduction to the Link Layer 440 <br/>6.1.1 The Services Provided by the Link Layer 442 <br/>6.1.2 Where Is the Link Layer Implemented? 443 <br/>6.2 Error-Detection and -Correction Techniques 444 <br/>6.2.1 Parity Checks 446 <br/>6.2.2 Checksumming Methods 448 <br/>6.2.3 Cyclic Redundancy Check (CRC) 449 <br/>6.3 Multiple Access Links and Protocols 451 <br/>6.3.1 Channel Partitioning Protocols 453 <br/>6.3.2 Random Access Protocols 455 <br/>6.3.3 Taking-Turns Protocols 464 <br/>6.3.4 DOCSIS: The Link-Layer Protocol for Cable Internet Access 465 <br/>6.4 Switched Local Area Networks 467 <br/>6.4.1 Link-Layer Addressing and ARP 468 <br/>6.4.2 Ethernet 474 <br/>6.4.3 Link-Layer Switches 481 <br/>6.4.4 Virtual Local Area Networks (VLANs) 487 <br/>6.5 Link Virtualization: A Network as a Link Layer 491 <br/>6.5.1 Multiprotocol Label Switching (MPLS) 492 <br/>6.6 Data Center Networking 495 <br/>6.7 Retrospective: A Day in the Life of a Web Page Request 500 <br/>6.7.1 Getting Started: DHCP, UDP, IP, and Ethernet 500 <br/>6.7.2 Still Getting Started: DNS and ARP 502 <br/>6.7.3 Still Getting Started: Intra-Domain Routing to the DNS Server 503 <br/>6.7.4 Web Client-Server Interaction: TCP and HTTP 504 <br/>6.8 Summary 506 <br/>Homework Problems and Questions 507 <br/>Wireshark Lab 515 <br/>Interview: Simon S. Lam 516 <br/>Wireless and Mobile Networks 519 <br/>7.1 Introduction 520 <br/>7.2 Wireless Links and Network Characteristics 525 <br/>7.2.1 CDMA 528 <br/>7.3 WiFi: 802.11 Wireless LANs 532 <br/>7.3.1 The 802.11 Architecture 533 <br/>7.3.2 The 802.11 MAC Protocol 537 <br/>7.3.3 The IEEE 802.11 Frame 542 <br/>7.3.4 Mobility in the Same IP Subnet 546 <br/>7.3.5 Advanced Features in 802.11 547 <br/>7.3.6 Personal Area Networks: Bluetooth and Zigbee 548 <br/>7.4 Cellular Internet Access 551 <br/>7.4.1 An Overview of Cellular Network Architecture 551 <br/>7.4.2 3G Cellular Data Networks: Extending the Internet to Cellular Subscribers 554 <br/>7.4.3 On to 4G: LTE 557 <br/>7.5 Mobility Management: Principles 560 <br/>7.5.1 Addressing 562 <br/>7.5.2 Routing to a Mobile Node 564 <br/>7.6 Mobile IP 570 <br/>7.7 Managing Mobility in Cellular Networks 574 <br/>7.7.1 Routing Calls to a Mobile User 576 <br/>7.7.2 Handoffs in GSM 577 <br/>7.8 Wireless and Mobility: Impact on Higher-Layer Protocols 580 <br/>7.9 Summary 582 <br/>Homework Problems and Questions 583 <br/>Wireshark Lab 588 <br/>Interview: Deborah Estrin 589 <br/>Chapter 8 Security in Computer Networks 593 <br/>8.1 What Is Network Security? 594 <br/>8.2 Principles of Cryptography 596 <br/>8.2.1 Symmetric Key Cryptography 598 <br/>8.2.2 Public Key Encryption 604 <br/>8.3 Message Integrity and Digital Signatures 610 <br/>8.3.1 Cryptographic Hash Functions 611 <br/>8.3.2 Message Authentication Code 613 <br/>8.3.3 Digital Signatures 614 <br/>8.4 End-Point Authentication 621 <br/>8.4.1 Authentication Protocol ap1.0 622 <br/>8.4.2 Authentication Protocol ap2.0 622 <br/>8.4.3 Authentication Protocol ap3.0 623 <br/>8.4.4 Authentication Protocol ap3.1 623 <br/>8.4.5 Authentication Protocol ap4.0 624 <br/>8.5 Securing E-Mail 626 <br/>8.5.1 Secure E-Mail 627 <br/>8.5.2 PGP 630 <br/>8.6 Securing TCP Connections: SSL 631 <br/>8.6.1 The Big Picture 632 <br/>8.6.2 A More Complete Picture 635 <br/>8.7 Network-Layer Security: IPsec and Virtual Private Networks 637 <br/>8.7.1 IPsec and Virtual Private Networks (VPNs) 638 <br/>8.7.2 The AH and ESP Protocols 640 <br/>8.7.3 Security Associations 640 <br/>8.7.4 The IPsec Datagram 641 <br/>8.7.5 IKE: Key Management in IPsec 645 <br/>8.8 Securing Wireless LANs 646 <br/>8.8.1 Wired Equivalent Privacy (WEP) 646 <br/>8.8.2 IEEE 802.11i 648 <br/>8.9 Operational Security: Firewalls and Intrusion Detection Systems 651 <br/>8.9.1 Firewalls 651 <br/>8.9.2 Intrusion Detection Systems 659 <br/>8.10 Summary 662 <br/>Homework Problems and Questions 664 <br/>Wireshark Lab 672 <br/>IPsec Lab 672 <br/>Interview: Steven M. Bellovin 673 <br/>Chapter 9 Multimedia Networking 675 <br/>9.1 Multimedia Networking Applications 676 <br/>9.1.1 Properties of Video 676 <br/>9.1.2 Properties of Audio 677 <br/>9.1.3 Types of Multimedia Network Applications 679 <br/>9.2 Streaming Stored Video 681 <br/>9.2.1 UDP Streaming 683 <br/>9.2.2 HTTP Streaming 684 <br/>9.3 Voice-over-IP 688 <br/>9.3.1 Limitations of the Best-Effort IP Service 688 <br/>9.3.2 Removing Jitter at the Receiver for Audio 691 <br/>9.3.3 Recovering from Packet Loss 694 <br/>9.3.4 Case Study: VoIP with Skype 697 <br/>9.4 Protocols for Real-Time Conversational Applications 700 <br/>9.4.1 RTP 700 <br/>9.4.2 SIP 703 <br/>9.5 Network Support for Multimedia 709 <br/>9.5.1 Dimensioning Best-Effort Networks 711 <br/>9.5.2 Providing Multiple Classes of Service 712 <br/>9.5.3 Diffserv 719 <br/>9.5.4 Per-Connection Quality-of-Service (QoS) Guarantees: Resource Reservation and Call Admission 723 <br/>9.6 Summary 726 <br/>Homework Problems and Questions 727 <br/>Programming Assignment 735 <br/>Interview: Henning Schulzrinne 737 <br/>References 741

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网