《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
MATLAB R2016a神经网络设计与应用28个案例分析 本书特色 本书以MATLAB R2016a为平台编写。全书共分28个案例,主要介绍神经网络工具箱函数...
《索尼微单摄影宝典:相机设置+拍摄技法+场景实战+后期处理》内容简介:本书是专门为索尼微单用户编写的一本相机使用与实拍技法宝典
《我是90后,我是创业家》内容简介:第1本揭秘17个90后精彩创业故事。他们是:脸萌创始人郭列、北大硕士卖米粉的张天一、微博《我只
Recentdecadeshaveseenadramaticshiftawayfromsocialformsofgamblingplayedaroundroul...
数据库系统基础教程(英文版.第2版) 本书特色 本书是《Database Systems:The Complete Book》(《数据库系统全书》,由Hecto...
《自由的人》内容简介:本书是以梁实秋、林语堂为代表的众多亲历者,对中国近现代史上四位极具争议性的文人——徐志摩、郁达夫、闻
本书的目的是想让人们考虑设计虚拟世界的问题。问题不在于你是否赞同其中的观点,而在于——除非你能够提出自己的观点。从虚拟世
Machinelearningisoneofthefastestgrowingareasofcomputerscience,withfar-reachingap...
电子基础与维修工具核心教程-(附光盘) 内容简介 田佰涛编著的《电子基础与维修工具核心教程( 附光盘)》用通俗易懂的语言和图文并茂的形式介绍 了电器产品维修中的...
《工作场所学习与学习变革》内容简介:本书运用建构扎根理论研究方法,立足于中国本土企业开展的基于项目行动学习(Project-Based
本书系统地介绍了图像通信的基本理论和方法以及图像通信的前沿技术,内容包括三大部分:首先在图像压缩编码部分介绍了熵编码、预
《周恩来与人民代表大会制度》内容简介:本书是淮安市人民代表大会常务委员会办公室组织编写的党建历史类著作,从史实考证的角度,
平面设计到底是什么而存在的呢?让我们将这个学科拆解成一些关键的元素来分析。本书既分析了平面设计的传统实践,例如编排样式、
《埃斯库罗斯悲剧六种》内容简介:一套《罗念生全集》,一座奥林匹斯山。最全面完整:《罗念生全集》增订典藏纪念版,凡十卷,凡52
《捏什么都可爱!超实用的黏土手作笔记》内容简介:捏什么都可爱,讲解了制作黏土手工制品的基础知识,以超轻黏土为主材料,搭配树
在《JavaScript实战手册》中,畅销书作者DavidMcFarland教你如何以高级的方式使用JavaScript,即便你只有很少或者没有编程经验。
《欧洲企业管理经典案例解析》内容简介:本书案例包括的企业有:大众、SAP公司、飞利浦、诺基亚、雀巢、宝马、奔驰、西门子、壳牌集
ControlLogix 系统实用手册 内容简介 随着计算机技术的迅猛发展,工业控制产品加快了推陈出新的步伐,可编程自动化控制器问世几年以来,已逐步发展成为操作...
《淞滨漫话》内容简介:地处黄浦江和长江交汇点的宝山,是长江第一门户、浦江风景第一线,上海的“水路门户”。宝山历史悠久,文化
《东游西荡》内容简介:本书是新锐作家大头马的非典型旅行文学作品,是一本游荡世界的私人笔记。大头马用保罗·索鲁式的吐槽和碎碎