您好,欢迎光临有路网!
实用网络流量分析技术
QQ咨询:
有路璐璐:

实用网络流量分析技术

  • 作者:高彦刚
  • 出版社:电子工业出版社
  • ISBN:9787121089794
  • 出版日期:2009年07月01日
  • 页数:189
  • 定价:¥36.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书对流量分析技术的原理和相应流量分析工具的工作原理进行了详细的阐述,**说明如何结合网络实际管理工作进行网络流量分析,不但在理论上论述网络流量对网络运行质量的影响,同时结合案例分析,阐述如何快速发现影响网络运行的流量以及分析这些流量产生的原因并解决问题。结合实际案例,使读者能够有效掌握对蠕虫病毒、ARP攻击、DOS攻击、路由问题、软件的资源滥用等危害网络正常运行的各种网络行为的分析方法。
    书中完全以实用技术为主的技术内容,能够在很大程度上提高网络管理人员的网络分析技术水平,从而在对管理水平要求越来越高的实际网络管理工作中游刃有余。本书适合从事网络管理工作的技术人员和相关专业师生阅读。
    文章节选
    第2章 网络流量分新工具
    本章主要说明网络流量分析工具的历史、工作原理,以及网络流量未来的发展方向。本文中的网络流量分析工具主要指针对网络流量进行直接分析的分析工具,不包括通过RMON以及FLOW取得流量分析结果并进行统计分析展示的软件。
    2.1 网络流量分析工具的工作原理
    一个网络流量分析工具的完整功能由软件和硬件共同完成。硬件的主要功能是流量的取得,而软件的主要功能��是流量的分析和数据展示。
    2.1.1 网络流量的取得
    网络流量分析的对象是网络流量,而网络流量的获取是分析的基础和前提。
    网络流量分析工具用于获取网络流量的硬件是网络接口卡,不同类型的网卡用来分析不同类型的网络,*早用来做流量分析的网卡是以太网卡和Token Ring Romom网卡,而随着网络技术的发展很多厂商开始生产专门用于做流量分析目的的网络接口卡,这些接口卡在流量的处理性能上比普通的网卡有很大的提高。
    ……
    目录
    第1章 关于网络流量分析
    1.1 什么是网络流量分析
    1.2 为什么要分析网络流量
    1.3 网络流量分析的意义
    第2章 网络流量分析工具
    2.1 网络流量分析工具的工作原理
    2.1.1 网络流量的取得
    2.1.2 流量的分析
    2.2 网络流量分析工具的历史
    2.3 网络流量分析工具的产品功能
    2.3.1 Sniffer Pro
    2.3.2 Infinistream功能介绍
    第3章 网络链路利用率监控分析
    3.1 网络链路利用率
    3.2 网络链路利用率和网络服务质量(QOS)
    3.3 网络链路利用率对网络丢包和传输延迟的影响
    3.4 网络链路利用率的异常和网络异常
    3.5 分析过程
    3.5.1 如何利用Sniffer Pro监控网络带宽利用率
    3.5.2 IP数据包 Identification和TTL值
    3.5.3 利用Infinistream分析网络链路利用率
    3.6 案例分析
    3.6.1 网络丢包原因分析
    3.6.2 网络带宽利用率异常的分析
    第4章 数据包数量监控分析
    4.1 每秒数据包数量
    4.2 网络对数据包的处理能力
    4.3 包大小分布和网络传输效率
    4.4 包大小分布的异常和网络异常
    4.5 对每秒数据包数量的监控分析
    4.6 分析过程
    4.6.1 如何利用Sniffer Pro监控网络中数据包数量
    4.6.2 Infinistream对网络中数据包数量的监控分析
    4.7 案例分析
    4.7.1 IDC(数据**)网络性能异常下降原因分析
    4.7.2 PC大量发包导致网络性能下降
    第5章 危害网络的异常流量分析
    5.1 异常流量的危害
    5.2 异常流量的产生
    5.3 危害网络的异常流量分析
    5.4 蠕虫病毒分析
    5.4.1 蠕虫病毒的网络行为特点
    5.4.2 蠕虫病毒对网络的危害
    5.4.3 通过流量分析定位蠕虫病毒
    5.5 P2P应用分析
    5.5.1 P2P应用的网络行为特点
    5.5.2 P2P应用对网络的危害
    5.5.3 定位分析P2P流量
    5.6 ARP病毒分析
    5.6.1 ARP病毒网络行为特点
    5.6.2 ARP病毒对网络的危害
    5.6.3 ARP病毒流量分析
    5.7 路由环分析
    5.7.1 路由环产生原因
    5.7.2 路由环对网络的危害
    5.7.3 路由环Sniffer分析
    5.8 案例分析
    5.8.1 某网络中蠕虫病毒异常网络流量分析
    5.8.2 物理环路引起的广播风暴分析
    第6章 TCP连接建立关闭过程分析
    第7章 TCP数据传输分析
    第8章 应用流量评估
    第9章 应用交易处理分析
    附录 日常流量评估样例
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外