![]()
内容推荐 本书全面介绍了计算机网络技术领域中主要的理论和实践问题,围绕互联网体系结构中的核心机制和算法展开,具体包括Internet路由、拥寒控制、QoS控制、路由器设计、网络安全等计算机网络工程领域的核心内容,还特别介绍了P2P系统、物联网、软件定义网络等新技术,对新一代互联网的研究进展也进行了简要介绍。 本书全面反映了近几年来网络领域的最新发展,并尽可能提供了较详尽的参考文献。在介绍最新进展的同时,每一章的最后都力图指出进一步的研究方向以供读者参考。 本书主要面向计算机网络和通信领域的研究生,也可供网络工程技术人员参考,有助于读者了解和掌握计算机网络体系结构的核心设计思想和基本的协议机制。 作者简介 徐恪,清华大学计算机科学与技术系教授、博士生导师,副系主任,国家杰出青年科学基金获得者,主要研究领域包括计算机网络体系结构、网络安全和区块链系统。获得国家科学技术进步奖二等奖、国家技术发明奖二等奖、中创软件人才奖和中国计算机学会青年科学家奖,是中国电子学会理事和会士。出版《算法统治世界》《计算机网络体系结构——设计、建模、分析与优化》等多本著作。 目录 第1章 计算机网络与Internet 1.1 引言 1.2 Internet发展历史 1.2.1 互联网发展的主要阶段 1.2.2 互联网在中国的发展 1.2.3 互联网主要创新 1.3 互联网边缘层与核心层 1.3.1 互联网边缘层 1.3.2 互联网核心层 1.4 互联网标准化组织 1.5 新一代互联网发展现状 1.5.1 新一代互联网与IPv6 1.5.2 新一代互联网体系结构基础研究及探索 1.6 新兴网络形态介绍 1.6.1 物联网 1.6.2 云计算和边缘计算 1.6.3 数据中心网络 1.7 全书内容安排 参考文献 第2章 Internet路由 2.1 引言 2.2 Internet路由体系结构与路由算法 2.2.1 Internet结构特点 2.2.2 Internet的路由结构 2.2.3 路由算法分类 2.3 Internet域内路由协议 2.3.1 路由信息协议(RIP) 2.3.2 开放最短路径优先(OSPF)协议 2.4 Internet域问路由协议BGP 2.4.1 自治系统级网络拓扑 2.4.2 自治系统间的连接关系 2.4.3 国内ISP互联情况 2.4.4 边界网关协议(BGP) 2.4.5 BGP中的策略路由 2.4.6 BGP路由收敛问题 2.4.7 BGP稳定路径问题 2.4.8 BGP路由安全问题 2.5 结论和进一步的研究工作 参考文献 第3章 拥塞控制 3.1 引言 3.2 基本概念 3.2.1 拥塞和拥塞控制 3.2.2 Internet中拥塞发生的原因 3.2.3 拥塞控制的目标 3.3 TCP拥塞控制机制研究 3.3.1 Internet的网络模型 3.3.2 线性拥塞控制机制 3.3.3 线性拥塞控制机制评价 3.4 端到端拥塞控制算法研究 3.4.1 端到端拥塞控制算法设计的困难 3.4.2 端到端拥塞控制算法的研究概况 3.4.3 拥塞控制的源算法 3.4.4 拥塞控制的链路算法 3.5 结论和进一步的研究工作 参考文献 第4章 服务质量控制 4.1 引言 4.2 QoS的基本框架 4.2.1 流量分类与标记 4.2.2 流量监管与整形 4.2.3 队列调度 4.3 集成服务与区分服务 4.3.1 集成服务 4.3.2 区分服务 4.3.3 集成服务与区分服务相结合的端到端QoS提供机制 4.3.4 各种服务机制的简单比较 4.4 分组调度算法 4.4.1 分组调度概述 4.4.2 常用的调度算法 4.5 动态分组状态 4.5.1 公平带宽分配 4.5.2 每流准人控制 4.5.3 路由绑定 4.5.4 与区分服务框架的比较 4.6 数据中心内的QoS保证 4.6.1 负载部署 4.6.2 负载重分布 4.7 结论和进一步的研究工作 参考文献 第5章 高性能路由器体系结构与关键技术 5.1 引言 5.2 路由器的发展历史 5.3 路由器软硬件系统组成 5.3.1 路由器基本结构单元 5.3.2 路由器软件结构 5.4 路由器体系结构 5.4.1 为什么需要高性能路由器 5.4.2 单机集中式总线结构 5.4.3 单机分布式总线结构 5.4.4 单机分布式Crossbar结构 5.4.5 多机互连的集群结构 5.4.6 可扩展集群路由器产品简介 5.5 路由器关键技术 5.5.1 路由查找算法 5.5.2 IP分组分类算法 5.5.3 路由器交换结构及调度算法 5.6 新型路由器体系结构研究进展 5.6.1 并行分组交换机 5.6.2 可编程路由器研究进展 5.6.3 可重构路由器 5.7 结论和进一步的研究工作 参考文献 第6章 网络安全 6.1 引言 6.2 计算机网络安全基础 6.2.1 网络安全风险 6.2.2 网络安全目标、安全服务和安全机制 6.3 密码学基础及其应用 6.3.1 密码学历史 6.3.2 密码学基本概念 6.3.3 对称密钥算法 6.3.4 非对称密码算法 6.3.5 信息认证与单向散列函数 6.4 基础协议威胁分析与防范 6.4.1 网络层攻击与防范 6.4.2 传输层攻击与防范 6.4.3 路由层攻击与防范 6.5 分布式拒绝服务攻击防范 6.5.1 DDoS攻击的基本方式 6.5.2 现有DDoS攻击防范方案 6.6 恶意软件和僵尸网络 6.6.1 传统计算机病毒 6.6.2 蠕虫 6.6.3 特洛伊木马 6.6.4 僵尸网络 6.7 结论和进一步的研究工作 参考文献 第7章 P2P系统原理 7.1 引言 7.2 P2P技术的发展历史 7.3 P2P的组织结构 7.3.1 P2P与应用层网络 7.3.2 无结构的P2P网络 7.3.3 有结构的P2P网络 7.4 P2P应用以及典型P2P系统分析 7.4.1 BitTorrent 7.4.2 CoolStreaming 7.4.3 PPLive 7.4.4 PPVA 7.5 P2P的革新式应用——区块链 7.5.1 区块链的发展 7.5.2 区块链的体系结构 7.5.3 区块链中的P2P网络 7.5.4 P2P网络对区块链的影响 7.6 结论和进一步的研究工作 参考文献 第8章 物联网 8.1 引言 8.2 物联网概述 |