您好,欢迎来到聚文网。 登录 免费注册
网络应用协议与实践教程

网络应用协议与实践教程

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 吴桦 等 著
  • 出版日期: 2013-09-01
  • 商品条码: 9787111431596
  • 版次: 1
  • 开本: 其他
  • 页数: 259
  • 出版年份: 2013
定价:¥35 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书介绍TCP/IP中的应用层协议及其应用,既包括了历史最久的域名服务、电子邮件、文件传输,也包括了近些年发展较快的P2P应用、即时通信应用、VoIP应用,并对应用层中最重要的Web应用,按基本协议、开发技术以及应用的发展线索作了较为全面的介绍。
本书将理论和应用相结合,既给出了网络应用的标准协议架构,又给出了应用实例。在本书的学习过程中,要求读者通过实践观察,将理论学习和实际应用相结合,加深对协议实现的理解。通过本书的学习,读者将掌握网络协议分析的基本方法,为将来从事网络协议开发、网络安全分析奠定基础。
本书内容全面,实用性强,可作为高等学校“网络应用”、“网络实用技术”等课程的教材,也可作为网络工程师和计算机网络爱好者的参考书。
目录
前言
教学建议
第1 章 网络应用协议…………………………… 1
1. 1 网络协议基本概念 ……………………… 1
1. 2 因特网应用协议介绍 …………………… 2
1. 2. 1 TCP/IP 协议族 ……………………… 2
1. 2. 2 IP …………………………………… 3
1. 2. 3 TCP 与UDP ………………………… 5
1. 2. 4 网络应用层 ………………………… 6
1. 3 网络应用服务基本架构 ………………… 7
1. 3. 1 集中式服务结构 …………………… 7
1. 3. 2 P2P 服务结构 ……………………… 9
1. 4 应用层与传输层接口 ………………… 10
1. 4. 1 套接字 …………………………… 10
1. 4. 2 套接字连接过程 ………………… 12
1. 5 Wireshark 简介 ………………………… 14
1. 6 本章小结 ……………………………… 16
思考与实践 ………………………………… 16
第2 章 域名服务……………………………… 17
2. 1 域名系统的基本概念和功能 ………… 17
2. 1. 1 域名系统的历史 ………………… 17
2. 1. 2 域名系统的基本原理 …………… 18
2. 1. 3 域名系统的组成结构 …………… 18
2. 2 域名空间 ……………………………… 19
2. 2. 1 域名空间的体系结构 …………… 19
2. 2. 2 域、域名、区 …………………… 20
2. 2. 3 区文件和资源记录 ……………… 20
2. 3 域名服务器 …………………………… 23
2. 4 域名解析 ……………………………… 28
2. 4. 1 域名解析相关协议 ……………… 28
2. 4. 2 域名系统查询 …………………… 29
2. 4. 3 域名系统反向查询 ……………… 32
2. 5 区文件的维护 ………………………… 33
2. 6 域名系统性能优化 …………………… 34
2. 7 本章小结 ……………………………… 35
思考与实践 ………………………………… 35
第3 章 文件传输协议………………………… 36
3. 1 引言 …………………………………… 36
3. 2 FTP 的连接和通信 …………………… 36
3. 3 控制连接 ……………………………… 37
3. 3. 1 控制连接的建立 ………………… 37
3. 3. 2 FTP 指令和响应信息 …………… 37
3. 3. 3 FTP 指令和响应序列 …………… 40
3. 4 数据连接 ……………………………… 41
3. 4. 1 数据连接的建立 ………………… 41
3. 4. 2 数据文件传输参数选项 ………… 42
3. 4. 3 常见选项 ………………………… 44
3. 4. 4 文件传输的异常终止 …………… 44
3. 5 FTP 客户端的用户接口 ……………… 44
3. 6 点对点文件传输 ……………………… 46
3. 7 本章小结 ……………………………… 48
思考与实践 ………………………………… 48
第4 章 电子邮件服务………………………… 49
4. 1 引言 …………………………………… 49
4. 2 电子邮件服务过程 …………………… 49
4. 2. 1 邮件系统总体结构 ……………… 49
4. 2. 2 邮件系统组成部分 ……………… 50
4. 2. 3 邮件服务一般过程 ……………… 51
4. 3 电子邮件消息格式 …………………… 51
4. 3. 1 基本格式 ………………………… 51
4. 3. 2 MIME …………………………… 52
4. 4 电子邮件交付协议 …………………… 53
4. 4. 1 SMTP 基本结构 ………………… 54
4. 4. 2 SMTP 交互过程 ………………… 54
4. 4. 3 SMTP 命令和应答 ……………… 56
4. 4. 4 SMTP 认证方式 ………………… 56
4. 5 取回电子邮件的协议 ………………… 57
4. 5. 1 邮局协议——POP3 ……………… 57
4. 5. 2 Internet 消息访问协议——IMAP4 …………………… 59
4. 6 邮件存储格式 ………………………… 62
4. 7 电子邮件服务器的寻址 ……………… 63
4. 7. 1 邮件地址格式 …………………… 63
4. 7. 2 邮件寻址过程 …………………… 65
4. 7. 3 IPv6 与邮件寻址 ………………… 65
4. 8 反垃圾邮件技术 ……………………… 65
4. 8. 1 反垃圾邮件技术简介 …………… 66
4. 8. 2 发送者策略架构 ………………… 66
4. 8. 3 发送者标识 ……………………… 68
4. 8. 4 域名密钥鉴别邮件 ……………… 68
4. 9 邮件加密软件PGP 的应用 …………… 70
4. 9. 1 OpenPGP 标准 …………………… 70
4. 9. 2 OpenPGP 与电子邮件 …………… 71
4. 9. 3 PGP 邮件加密示例 ……………… 73
4. 10 本章小结 …………………………… 75
思考与实践 ………………………………… 75
第5 章 简单网络管理协议…………………… 76
5. 1 SNMP 网络管理概述 ………………… 76
5. 2 管理信息结构SMI …………………… 78
5. 2. 1 管理对象命名规则 ……………… 78
5. 2. 2 管理对象的数据类型 …………… 79
5. 2. 3 编码 ……………………………… 80
5. 3 管理信息库 …………………………… 82
5. 3. 1 管理信息库简介 ………………… 82
5. 3. 2 访问MIB ………………………… 84
5. 4 简单网络管理协议简介 ……………… 85
5. 4. 1 SNMP 报文 ……………………… 85
5. 4. 2 SNMP 消息 ……………………… 87
5. 4. 3 SNMP 操作实例 ………………… 89
5. 4. 4 SNMP 安全策略 ………………… 90
5. 5 基于SNMP 的网络管理软件MRTG 的应用 ………………………… 91
5. 5. 1 MRTG 的安装 …………………… 92
5. 5. 2 MRTG 的配置 …………………… 92
5. 5. 3 SNMP 代理的配置 ……………… 93
5. 5. 4 MRTG 监控中心的运行 ………… 94
5. 6 高级网管功能 ………………………… 95
5. 7 本章小结 ……………………………… 98
思考与实践 ………………………………… 98
第6 章 公钥基础设施………………………… 99
6. 1 PKI 功能 ……………………………… 99
6. 1. 1 PKI 的目标 ……………………… 99
6. 1. 2 PKI 应用中的基础密码学 ……… 99
6. 2 PKI 组成 ……………………………… 104
6. 3 数字证书 ……………………………… 105
6. 3. 1 数字证书的内容 ………………… 105
6. 3. 2 数字证书的生命周期 …………… 107
6. 4 PKI 的服务 …………………………… 110
6. 4. 1 数据机密性 ……………………… 110
6. 4. 2 数据完整性和数据源鉴别 ……… 110
6. 4. 3 非否认 …………………………… 111
6. 5 PKI 在网上银行的应用 ……………… 111
6. 5. 1 PKI 为网上银行提供的安全服务 … 111
6. 5. 2 不同的网上银行认证手段 ……… 112
6. 5. 3 招商银行PKI 系统介绍 ………… 115
6. 6 本章小结 ……………………………… 115
思考与实践 ………………………………… 115
第7 章 P2P 应用 ……………………………… 116
7. 1 P2P 的基本概念 ……………………… 116
7. 2 P2P 网络拓扑与关键技术 …………… 117
7. 2. 1 集中式P2P 网络 ………………… 117
7. 2. 2 分布式非结构化P2P 网络 ……… 119
7. 2. 3 分布式结构化P2P 网络 ………… 120
7. 2. 4 混合式P2P 网络 ………………… 122
7. 2. 5 P2P 网络中的资源定位技术 …… 122
7. 2. 6 P2P 网络中的多源传输技术 …… 123
7. 3 P2P 应用实例分析 …………………… 123
7. 3. 1 文件分享应用eMule …………… 123
7. 3. 2 基于P2P 的即时通信应用Skype … 126
7. 3. 3 基于P2P 的流媒体应用 ………… 129
7. 4 P2P 开发平台JXTA ………………… 133
7. 5 P2P 应用带来的问题 ………………… 135
7. 6 本章小结 ……………………………… 136
思考与实践 ………………………………… 136
第8 章 即时通信应用………………………… 137
8. 1 即时通信软件介绍 …………………… 137
8. 1. 1 即时通信的历史 ………………… 137
8. 1. 2 常见的即时通信软件 …………… 138
8. 2 MSN …………………………………… 140
8. 2. 1 MSN 概述 ………………………… 140
8. 2. 2 编码 ……………………………… 140
8. 2. 3 MSN 中的名字 …………………… 141
8. 3 MSN 协议 …………………………… 142
8. 3. 1 MSN 消息协议及消息格式 ……… 142
8. 3. 2 MSN 客户端协议及其消息格式 … 143
8. 4 MSN 服务器和连接 ………………… 144
8. 4. 1 MSN 服务器 ……………………… 144
8. 4. 2 MSN 连接 ………………………… 145
8. 5 MSN 主要通信过程 ………………… 145
8. 5. 1 登录认证 ………………………… 145
8. 5. 2 用户状态改变与状态保持 ……… 149
8. 5. 3 消息通信过程 …………………… 151
8. 6 MSN 使用HTTP 代理 ……………… 153
8. 7 即时通信应用的现状与发展 ………… 154
8. 8 本章小结 ……………………………… 155
思考与实践 ………………………………… 155
第9章 VoIP 应用 …………………………… 156
9. 1 VoIP 概述 ……………………………… 156
9. 2 信令技术 ……………………………… 158
9. 3 H.323 协议 …………………………… 158
9. 3. 1 H.323 系统组成 ………………… 158
9. 3. 2 H.323 协议族 …………………… 159
9. 3. 3 H.323 呼叫的建立过程 ………… 162
9. 4 SIP …………………………………… 163
9. 4. 1 SIP 系统组成 …………………… 164
9. 4. 2 SIP 消息 ………………………… 165
9. 4. 3 SIP 呼叫的建立过程 …………… 167
9. 5 H.323 与SIP 比较 …………………… 169
9. 6 实时传输协议RTP 和RTCP ………… 170
9. 6. 1 RTP ……………………………… 170
9. 6. 2 RTCP ……………………………… 172
9. 7 实时流媒体协议RTSP ……………… 173
9. 8 VoIP 服务质量 ………………………… 174
9. 8. 1 VoIP 服务质量需求 ……………… 174
9. 8. 2 资源预留协议RSVP …………… 175
9. 9 语音处理技术 ………………………… 176
9. 10 VoIP 网关 …………………………… 177
9. 11 本章小结 …………………………… 177
思考与实践 ………………………………… 177
第10 章 Web 技术发展介绍 ………………… 178
10. 1 Web 应用发展简史 ………………… 178
10. 1. 1 因特网 ………………………… 178
10. 1. 2 基本因特网协议 ……………… 178
10. 1. 3 W3C …………………………… 179
10. 2 Web 架构的组成 …………………… 181
10. 2. 1 超文本技术 …………………… 181
10. 2. 2 统一资源定位技术 …………… 182
10. 2. 3 超文本传输协议 ……………… 183
10. 3 Web 客户端 ………………………… 183
10. 3. 1 浏览器的历史和变迁 ………… 183
10. 3. 2 客户端技术 …………………… 186
10. 4 Web 服务器 ………………………… 188
10. 4. 1 服务器端实现方案 …………… 189
10. 4. 2 服务器端技术 ………………… 191
10. 5 Web 2.0 ……………………………… 192
10. 5. 1 互动平台 ……………………… 193
10. 5. 2 人成了网络的灵魂 …………… 195
10. 5. 3 丰富的用户体验 ……………… 195
10. 6 本章小结 …………………………… 196
思考与实践 ………………………………… 196
第11 章 超文本传输协议 …………………… 197
11. 1 HTTP 介绍 …………………………… 197
11. 1. 1 HTTP 的版本 …………………… 197
11. 1. 2 URI 与URL …………………… 198
11. 1. 3 HTTP 基本运行方式 …………… 199
11. 2 请求信息 …………………………… 200
11. 2. 1 请求信息格式…………………… 200
11. 2. 2 请求信息实例…………………… 205
11. 2. 3 请求信息实例总结……………… 207
11. 3 响应信息 …………………………… 208
11. 3. 1 响应信息格式…………………… 208
11. 3. 2 响应信息实例…………………… 210
11. 4 HTTP/1.1 特性 ……………………… 210
11. 4. 1 持久连接和分块传输…………… 210
11. 4. 2 内容协商………………………… 213
11. 4. 3 缓存机制………………………… 213
11. 4. 4 HTTP 状态保持 ………………… 215
11. 5 浏览网页引发的传输过程实例 …… 217
11. 6 本章小结 …………………………… 218
思考与实践 ………………………………… 218
第12 章 Web 开发技术 ……………………… 219
12. 1 Web 技术起源与发展 ……………… 219
12. 2 HTML ………………………………… 220
12. 2. 1 HTML 文档的概念 …………… 220
12. 2. 2 创建HTML 文档的方法 ……… 221
12. 2. 3 HTML 文档的常用标记 ……… 221
12. 3 DIV + CSS …………………………… 224
12. 3. 1 传统HTML 的缺点 …………… 224
12. 3. 2 DIV 和CSS 的概念 …………… 224
12. 3. 3 DIV + CSS 的原理 ……………… 225
12. 4 JavaScript …………………………… 226
12. 4. 1 JavaScript 的使用方法 ………… 227
12. 4. 2 JavaScript 基本语法 …………… 228
12. 4. 3 浏览器对象模型 ……………… 232
12. 4. 4 Document 对象 ………………… 234
12.5 HTML 5 ……………………………… 235
12. 5. 1 canvas …………………………… 235
12. 5. 2 CSS 3 …………………………… 235
12. 5. 3 离线及本地存储 ……………… 236
12. 5. 4 WebSocket ……………………… 236
12. 5. 5 语义性 ………………………… 236
12. 5. 6 特征检测 ……………………… 237
12. 5. 7 地理位置定位 ………………… 237
12. 6 Web 服务器端技术 ………………… 238
12. 7 构建网站 …………………………… 240
12. 7. 1 申请域名和租用空间 ………… 240
12. 7. 2 网站的建设 …………………… 240
12.8 本章小结 ……………………………… 241
思考与实践 ………………………………… 241
第13 章 Web 应用的安全问题 ……………… 242
13. 1 Web 应用的安全隐患 ……………… 242
13. 2 客户端安全 ………………………… 243
13. 2. 1 Cookie 威胁 …………………… 243
13. 2. 2 ActiveX 的安全性 ……………… 244
13. 2. 3 脚本攻击 ……………………… 246
13. 2. 4 Web 欺骗 ……………………… 246
13. 3 传输安全 …………………………… 247
13. 3. 1 中间人攻击和重放攻击 ……… 247
13. 3. 2 SSL/TLS ………………………… 248
13. 4 服务器安全 ………………………… 252
13. 4. 1 Web 平台安全 ………………… 252
13. 4. 2 Web 认证安全 ………………… 253
13. 4. 3 SQL 注入攻击 ………………… 254
13. 5 拒绝服务攻击 ……………………… 255
13. 6 本章小结 …………………………… 257
思考与实践 ………………………………… 257
附录 实验建议………………………………… 258
参考文献………………………………………… 260

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网