《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
复杂网络传输及资源限制下负载能力提升问题研究 本书特色 小世界效应和无标度特性的提出开启了复杂网络 研究的新篇章。由于复杂网络理论能够很好地反映现 实大型网络的...
《昆虫记 第六卷》内容简介:《昆虫记》是一部涵跨文学与科学领域的经典巨著,百佘年来一直誉满全球。本套全译插图珍藏本在最大限度
《Oracle 18c 必须掌握的新特性:管理与实战》内容简介:在Oracle 12c版本之前,数据库版本的迭代中基本架构都没有非常明显的变化,
《孙犁散文》内容简介:孙犁著的《孙犁散文(中华散文珍藏版)》收录了《识字班》《第一个洞》《游击区生活一星期》《三烈士事略并
《中国数字营销十年风云录》内容简介:十年之间,光阴流转,技术跃迁,媒介演变,数字营销的玩法越来越多样。平台更加细分化,技术
forewordbyRichardSaulWurmanInformationdesignisthenewestofthedesigndisciplines.As...
《齐白石鱼虫册》内容简介:“南山册页”是浙江摄影出版社自主选编的一套名家册页小品集,以散页函套的装帧形式出版,题材集中于历
Readytoexploretheglamourousworldofwirelesssensornetworking?Createdistributedsens...
本书是英国剑桥大学卡文迪许实验室的著名学者DavidJ.C.MacKay博士总结多年教学经验和科研成果,于2003年推出的一部力作。本书作
计算机GBK汉字输入法速查字典 目录 凡例汉语拼音编码索引部首索引(一)部首目录(二)部首索引表(三)难检字笔画索引表四角号码索引字典正文附录四角号码查字法汉字...
LATEX 2e完全学习手册-(第二版)-附光盘1张 本书特色 latex2e,简称latex,是一种专业的高品质文稿排版系统,目前已成为国际学术出版界广泛使用...
ASP网络编程技术与实践 目录 第1章Web编程基础1.1Web开发基础1.1.1Internet基础1.1.2ASP的特点1.1.3ASP的工作原理1.2AS...
《元宇宙:数字化生存新机遇》内容简介:社会生活和经济活动将向元宇宙大迁徙。我们将生活在一个真实与虚拟共生的新世界。在这种新
《表演与偷窥》内容简介:本书是小白最新结集的随笔集,延续作者上一本畅销随笔集《好色的哈姆莱特》的特点——“以男女之事的瓶子
《人人都是产品经理(创新版)》内容简介:每一个岗位都是公司为了解决阶段性业务问题而设置的解决方案。随着行业的发展和大环境的
《通信类毕业生求职宝典》找一份让自己满意且适合自身发展的工作对于即将走向社会的同学们而言尤为重要。通信类专业毕业生知识覆
Creo2.0产品设计实用教程 内容简介 全书共分十一章, 主要内容包括: 比较系统地介绍了Pro—E的工作界面、文件的操作以及鼠标的使用 ; 草绘 ; 拉伸、...
《命运好好玩(汉、英双语版)》内容简介:蔡澜为人幽默风雅,以鲜活、生动的文字讲述他的所见所闻,与读者分享他的识见。他说:“
《零成本实现Web性能测试:基于ApacheJMeter》是一本关于Web性能测试的实战书籍,读者朋友们在认真阅读完《零成本实现Web性能测试
MATLAB GUI设计学习手记-(第3版) 本书特色《matlab gui设计学习手记》(第3版)在《matlab gui设计学习手记》(第2版)的基础上,结...