搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
实用网络流量分析技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121089794
  • 作      者:
    高彦刚编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
内容介绍
  《实用网络流量分析技术》对流量分析技术的原理和相应流量分析工具的工作原理进行了详细的阐述,重点说明如何结合网络实际管理工作进行网络流量分析,不但在理论上论述网络流量对网络运行质量的影响,同时结合案例分析,阐述如何快速发现影响网络运行的流量以及分析这些流量产生的原因并解决问题。结合实际案例,使读者能够有效掌握对蠕虫病毒、ARP攻击、DOS攻击、路由问题、软件的资源滥用等危害网络正常运行的各种网络行为的分析方法。
  书中完全以实用技术为主的技术内容,能够在很大程度上提高网络管理人员的网络分析技术水平,从而在对管理水平要求越来越高的实际网络管理工作中游刃有余。《实用网络流量分析技术》适合从事网络管理工作的技术人员和相关专业师生阅读。
展开
精彩书摘
  第2章 网络流量分新工具
  本章主要说明网络流量分析工具的历史、工作原理,以及网络流量未来的发展方向。本文中的网络流量分析工具主要指针对网络流量进行直接分析的分析工具,不包括通过RMON以及FLOW取得流量分析结果并进行统计分析展示的软件。
  2.1  网络流量分析工具的工作原理
  一个网络流量分析工具的完整功能由软件和硬件共同完成。硬件的主要功能是流量的取得,而软件的主要功能则是流量的分析和数据展示。
  2.1.1 网络流量的取得
  网络流量分析的对象是网络流量,而网络流量的获取是分析的基础和前提。
  网络流量分析工具用于获取网络流量的硬件是网络接口卡,不同类型的网卡用来分析不同类型的网络,最早用来做流量分析的网卡是以太网卡和Token Ring Romom网卡,而随着网络技术的发展很多厂商开始生产专门用于做流量分析目的的网络接口卡,这些接口卡在流量的处理性能上比普通的网卡有很大的提高。
展开
目录
第1章  关于网络流量分析
1.1  什么是网络流量分析
1.2  为什么要分析网络流量
1.3  网络流量分析的意义
第2章  网络流量分析工具
2.1  网络流量分析工具的工作原理
2.1.1  网络流量的取得
2.1.2  流量的分析
2.2  网络流量分析工具的历史
2.3  网络流量分析工具的产品功能
2.3.1  Sniffer Pro
2.3.2  Infinistream功能介绍
第3章  网络链路利用率监控分析
3.1  网络链路利用率
3.2  网络链路利用率和网络服务质量(QOS)
3.3  网络链路利用率对网络丢包和传输延迟的影响
3.4  网络链路利用率的异常和网络异常
3.5  分析过程
3.5.1  如何利用Sniffer Pro监控网络带宽利用率
3.5.2  IP数据包 Identification和TTL值
3.5.3  利用Infinistream分析网络链路利用率
3.6  案例分析
3.6.1  网络丢包原因分析
3.6.2  网络带宽利用率异常的分析
第4章  数据包数量监控分析
4.1  每秒数据包数量
4.2  网络对数据包的处理能力
4.3  包大小分布和网络传输效率
4.4  包大小分布的异常和网络异常
4.5  对每秒数据包数量的监控分析
4.6  分析过程
4.6.1  如何利用Sniffer Pro监控网络中数据包数量
4.6.2  Infinistream对网络中数据包数量的监控分析
4.7  案例分析
4.7.1  IDC(数据中心)网络性能异常下降原因分析
4.7.2  PC大量发包导致网络性能下降
第5章  危害网络的异常流量分析
5.1  异常流量的危害
5.2  异常流量的产生
5.3  危害网络的异常流量分析
5.4  蠕虫病毒分析
5.4.1  蠕虫病毒的网络行为特点
5.4.2  蠕虫病毒对网络的危害
5.4.3  通过流量分析定位蠕虫病毒
5.5  P2P应用分析
5.5.1  P2P应用的网络行为特点
5.5.2  P2P应用对网络的危害
5.5.3  定位分析P2P流量
5.6  ARP病毒分析
5.6.1  ARP病毒网络行为特点
5.6.2  ARP病毒对网络的危害
5.6.3  ARP病毒流量分析
5.7  路由环分析
5.7.1  路由环产生原因
5.7.2  路由环对网络的危害
5.7.3  路由环Sniffer分析
5.8  案例分析
5.8.1  某网络中蠕虫病毒异常网络流量分析
5.8.2  物理环路引起的广播风暴分析
第6章  TCP连接建立关闭过程分析
第7章  TCP数据传输分析
第8章  应用流量评估
第9章  应用交易处理分析
附录  日常流量评估样例
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证