《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
《邓小平的政治信仰》内容简介:本书记述了邓小平赴法勤工俭学后为什么坚定地选择了中国共产党;记述了邓小平在大革命失败前后、在
《从0到100万:我的微商之路可以复制》内容简介:为什么将这本书取名为《从0到100万:我的微商之路可以复制》呢?因为纵观自己的微
《山海经里的博物学:羽门馆》内容简介:大奇和小遇是一对热爱动物的兄妹。有一天,爸爸妈妈领着他们参观野生动物园,在一阵野鸭鸣
十载演进,C#日渐强大,新增了泛型、函数式编程概念,以及对静态类型和动态类型的支持,而大量新兴编程习惯背后,却是种种具有迷
《当代中国马克思主义研究(2016)》内容简介:本书收录了2016年当代中国马克思主义论坛的专家发言和优秀征文共29篇。全书主要探讨
《许崇德论基本法文集》内容简介:本书为许崇德教授在制定香港、澳门基本法过程中,发表的论文合集。许崇德教授2018年获评改革开放
《文徵明行书琵琶行》内容简介:文徵明行书《琵琶行》,书于八十八岁(一五五七),现藏于湖南省博物馆。正文所录《琵琶行》是白居
本书是一本全面介绍3G系统特别是通用移动通信系统(UMTS)网络的专著。本书的一大特色是详细介绍了WCDMA标准所采用的UMTS网络,包
JavaScript的快速演进带来了更新更快的JavaScript虚拟机以及各种框架,不仅使得它在服务器端的Web程序开发中日益普及,同时也推动
本书列举了大量成功的商业和研究系统的实例,此外,列出了许多事务处理算法的可编译的C代码片段。本书对于那些对实现分布式系统或
ItseemsthateveryoneandhersisterhasdevelopedaniPhoneApp—everyoneexceptyou,thehard...
《一本书读懂3D打印》内容简介:本书是一本介绍3D打印的幽默科普读物,内容涉及3D打印的方方面面。从3D打印的产生背景、发展历史、
广播、电视、报纸,传统媒体没落后,信息如何选择?签到、点赞、分享,信息爆炸的时代,如何发现新商机?商家营造“特定体验”的
多智能体系统及应用 本书特色多智能体和多智能体技术是人工智能领域活跃的研究分支。本书在2014年度“中国智能体及多智能体系统”研讨会的基础上结集而成,全书共分1...
郑泽宇,现为才云科技(Caicloud.io)联合创始人、首席大数据科学家。针对分布式TensorFlow上手难、管理难、监控难、上线难等问题
Linux 高性能服务器编程 本书特色 性能对服务器程序至关重要,它直接决定了前端的用户体验。确保服务器程序在多连接、高并发状况下不出现明显的性能下降,是开发高...
《互联网法律实务指南》内容简介:本书是由浙江省律师协会组织全省互联网专业律师编写的实用型书籍,内容涉及互联网准入和运营、电
本书通过实例制作的方式介绍了如何制作像素画。使用的软件以Photoshop为主,同时也介绍了一些专业软件。本书共分4章,第1章是像素
《清华大学电子与信息技术系列教材:现代通信原理》以现代通信系统为背景,系统、深入地介绍现代通信技术的基本原理,并以数字通信
数据库系统入门-(第八版)-(英文影印版) 本书特色 戴特等编著的《数据库系统入门》全面深入地介绍了数据库系统的相关理论与方法。全书共分为6个部分:第1部分“基...