欢迎光临
免费的PDF电子书下载网站

网络流量监测与控制 PDF下载

编辑推荐

暂无

内容简介

本书分为12章,系统介绍了网络流量的监测和控制的相关基础知识,首先是网络流量的监测意义和方法、异常流量的特点。然后介绍了几个软件的功能、原理和使用方法(包括主机内嵌流量监测软件Wireshark、监测运行SNMP协议的网络设备的软件MRTG、开放源代码的网络数据包截获和分析软件WinPcap)。最后讲解了流的概念、方法,常用的流技术,IP设备输出流量信息标准IPFIX参考模型和格式,流量监控硬件的结构、功能和相关硬件技术,业务分析的关键问题和业务识别的主要方法,用户行为的分析过程和常用的分析方法,各种流量控制技术的原理等。

  本书可以作为信息工程、通信工程及计算机科学技术等本科专业的教材和教学参考书,也可以作为专业技术人员的参考和培训资料。

作者简介

暂无

网络流量监测与控制 PDF下载

目录

第1章 概论
 1.1 网络流量监测的意义和价值
 1.2 网络七层协议模型与因特网
 1.3 宽带网络的构成
 1.4 宽带网络中的主要设备
 1.5 网络流量监测的手段和内容
第2章 因特网基本知识
 2.1 以太网和二层网络
  2.1.1 以太网协议
  2.1.2 以太网组网原理
 2.2 IP网和路由器
  2.2.1 IP地址
  2.2.2 路由器
  2.2.3 IP报文格式
  2.2.4 ARP协议
  2.2.5 三层交换机
  2.2.6 虚拟局域网
  2.2.7 ICMP协议
 2.3 TCP和UDP
  2.3.1 传输控制协议
  2.3.2 用户数据报协议
 2.4 RADIUS
第3章 异常流量监测
 3.1 链路流量及其异常
 3.2 直接影响网络正常运行的流
 3.3 针对路由协议的攻击
 3.4 针对设备转发表的攻击
 3.5 与IP报文有关的异常
 3.6 与ICMP报文相关的攻击和异常
 3.7 与TCP报文和通信过程相关的异常
  3.7.1 异常的TCP报文
  3.7.2 异常的TCP通信过程
 3.8 与UDP通信过程相关的异常
 3.9 与应用层有关的异常
  3.9.1 针对Web的攻击
  3.9.2 DNS攻击
  3.9.3 缓冲区溢出攻击
 3.10 端口扫描
  3.10.1 TCP端口扫描
  3.10.2 UDP端口扫描
 3.11 DoS与DDoS攻击
 3.12 蠕虫攻击
 3.13 其他攻击
第4章 主机内嵌流量监测软件
 4.1 网卡工作原理
 4.2 Wireshark
  4.2.1 报文捕获
  4.2.2 解码分析
  4.2.3 报文统计
  4.2.4 FollowTCPStream
 4.3 Pcap文件格式
第5章 MRTG
 5.1 SNMP
  5.1.1 SNMP体系结构
  5.1.2 SNMP协议
 5.2 MRTG
  5.2.1 MRTG监测的内容
  5.2.2 MRTG数据处理
  5.2.3 MRTG组成
  5.2.4 MRTG配置
第6章 WinPcap
第7章 xFIow
第8章 IPFIX
第9章 网络流量监控硬件
第10章 网络业务分析
第11章 用户行为分析
第12章 网络流量控制
参考文献

免费在线读

第2章 因特网基本知识

网络流量监测与控制是在对网络知识深入了解的情况下进行的。本章介绍一些基本的网络知识。

 2.1 以太网和二层网络

  以太网是在20世纪70年代中期由Xerox公司Palo Alt0研究中心推出的。随着技术的发展,Xerox公司将许多机器相互连接,形成巨型打印机,形成以太网的原型。后来Xerox公司推出了带宽为2 Mbit/s的以太网,又和Intel和DEC公司合作推出了带宽为10 Mbit/s的以太网,这就是通常所称的以太网。

20世纪90年代,交换型以太网得到了发展,并先后推出了百兆快速以太网、千兆位以太网和万兆位以太网等更高速的以太网技术。随着Internet的快速发展,以太网被广泛使用,以太网是迄今为止应用最为广泛的局域网形式,应用领域也从LAN逐步向MAN扩展。特别是如果接入网也采用以太网,将形成从局域网、接入网、城域网到广域网全部是以太网的结构,这样各网之间无缝连接,中间不需要任何格式转换,从而可以提高运行效率,方便管理,降低成本,这种结构可以提供端到端的连接。基于以上原因,以太网接入得到了快速发展,并且越来越受到人们的重视。

  ……

网络流量监测与控制 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络流量监测与控制