网络的琴弦:玩转IP看监控

网络的琴弦:玩转IP看监控 pdf epub mobi txt 电子书 下载 2025

周迪 等 著
图书标签:
  • 网络安全
  • 流量分析
  • 网络监控
  • IP地址
  • 数据包分析
  • 网络协议
  • 安全防护
  • 威胁检测
  • 网络侦察
  • 实战演练
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121272882
版次:1
商品编码:11783843
包装:平装
丛书名: IP视频监控百事通工具系列
开本:16开
出版时间:2015-10-01
用纸:胶版纸
页数:448
正文语种:中文

具体描述

内容简介

IP视频监控百事通工具系列,由安防行业富实证的网络团队执笔,将高深的网络理论通俗化为科普范本,使得复杂的网络知识不再是IP监控技术发展的障碍。本书结合若干小故事+真实问题,从监控业务应用者的视角,以单点监控、远程监控、连锁监控、行业监控、平安城市建设等典型组网案例为线索,按需求提出问题,再讲解基本原理,并提供解决方案的方式,逐个剖析IP监控所涉及的相关原理和知识点。监控+网络一本就够,让你10天从入门到精通IP监控知识。

作者简介

周迪,宇视首席网络科学家、研发测试中心部长、网络与安全实验室主任。拥有近15年的IP网络和IP监控领域从业经历,先后就职于华为、华三、宇视等三家公司。是中国200多篇授权发明专利和10多篇国际专利的发明人,曾在IETF路由领域以发表标准草案。在IP网络和IP监控领域设计和实施了诸多具有灵活、经济、高效的的创新架构和特性,宇视所构建的IP监控网络架构已运行于中国480个平安城市、220个大型企业园区等项目中。

目录

第1章
老U的驿站监控
初遇监控 / 2
模拟监控 / 2
数字监控 / 3
IP监控改造 / 7
网络摄像机 / 7
网络硬盘录像机 / 8
以太网与交换机转发 / 11
以太网 / 11
转发原理 / 12
互联网与分层 / 13
IP与ARP解析 / 16
IP地址 / 17
ARP解析 / 17
免费ARP / 19
触发机制 / 20
VLAN / 22
VLAN基础 / 22
交换机处理 / 23
组网实战 / 24
VLAN基本配置典型实例 / 25
以太风暴与生成树协议 / 27
以太风暴 / 27
生成树协议 / 30
生成树基本配置典型实例 / 36
路由表与路由转发 / 40
路由表 / 40
路由转发 / 41
三层交换 / 45
三层交换机基本配置典型实例 / 47
视频码流与突发 / 49
基本概念 / 50
突发与缓存 / 52
解决方案 / 53
WLAN / 55
无线技术 / 55
无线组网 / 57
信道干扰 / 58
PoE / 60
PoE原理 / 60
供电模式 / 61
功率限制 / 62
PoE基本配置典型实例 / 63
PLC / 64
PLC简介 / 65
PLC的历史和工作原理 / 65
PLC应用场景 / 65
PLC监控方案介绍 / 67

第2章
老U的远程监控
典型宽带上网架构 / 70
ADSL宽带 / 70
PPPoE原理 / 72
DHCP原理 / 73
DNS原理 / 76
DNS高级特性 / 79
NAT / 82
NAT基础 / 83
NAPT / 85
NAT映射表项与静态映射 / 86
不同类型的NAT / 87
ALG / 92
UPnP / 95
DDNS / 100
互联网DDNS方案 / 100
安防DDNS方案 / 103
P2P / 105
P2P基本概念 / 105
多层NAT穿越 / 106
无法“打洞”的NAT组网 / 114
云端复制与CDN / 119
媒体转发服务器 / 119
内容分发网络 / 120

第3章
老U的连锁监控
互联规范 / 125
GB/T 28181 / 125
ONVIF / 132
SDK / 136
QoS / 138
流量分类 / 140
拥塞管理 / 144
拥塞避免 / 148
流量监管 / 150
流量整形 / 151
QoS实施 / 152
QoS基本配置举例 / 153
监控存储基础 / 155
硬盘基础 / 155
硬盘接口技术 / 158
RAID技术 / 163
常见存储架构 / 175
网络存储的主要协议 / 177
iSCSI与FC / 179
集中存储或分散存储 / 180
监控存储方案 / 182
直存方案 / 182
缓存补录 / 185
双直存方案 / 186
N+M备份方案 / 187
路由协议 / 189
路由基础回顾 / 189
路由表 / 193
静态路由 / 197
动态路由概述 / 200
RIP / 200
OSPF / 211
IS-IS / 222
BGP / 233
网络互联/VPN / 242
什么是VPN / 242
GRE / 246
L2TP / 250
IPsec / 255
SSL VPN隧道 / 261
其他VPN / 267

第4章
小U的行业监控
接入技术 / 275
普通以太网接入 / 275
普通长距离以太网接入 / 281
双链路上行的高可靠接入 / 282
光电串接接入技术 / 288
以太环网 / 290
EPON接入技术 / 296
EoC接入技术 / 302
核心网RPR / 306
RPR环概述 / 306
RPR的拓扑发现机制 / 309
RPR的故障响应方式 / 310
RPR与RRPP的异同 / 313
RPR技术在视频监控中的应用 / 313
组播 / 315
组播概述 / 315
组播地址机制 / 318
组成员关系管理 / 321
组播路由协议 / 330
组播监控应用 / 343
安全防范 / 351
网络攻击 / 351
应用层攻击 / 354
网络防护设备 / 360
认证接入 / 366
系统可靠性 / 383
VRRP / 383
双机和N+1 / 388
堆叠 / 392
IPv6 / 397
IPv6地址表示 / 398
ICMPv6 / 401
DNS / 402
IPv6和路由协议 / 402
IPv4与IPv6兼容技术 / 402
云存储与虚拟化 / 411
云存储概念 / 411
云存储架构 / 412
U厂商云存储介绍 / 413
虚拟化 / 416
大数据 / 421
大数据概念、意义 / 421
大数据特征、原理 / 421
大数据在视频监控中的应用 / 427

后 记

精彩书摘

  《网络的琴弦:玩转IP看监控》:
  经过几年的苦心经营,老U的休闲驿站以其优质的服务和良好的口碑在同行中脱颖而出,日渐上升的客源使得休闲驿站经常是一座难求。趁着红火的势头,老U决定扩大经营,兼并了附近的几家门面。自然,监控的部署也是必不可少的。
  然而,不爽的事情出现了:新扩的茶房每新增一个摄像机都需新拉一根同轴线缆接到DVR所在的机房,施工成本按照线缆的长度计算,十分不划算。
  “世间安得双全法,不负如来不负卿?”但IT的世界里还真有“双全法”。那时“度娘”还没有出世,但BBS已经开始流行。经过一番线上交流和电子市场淘 宝,老U发现一个叫IP监控的方案可以化解这个难题:将录像机和摄像机分别更换成网络硬盘录像机(Network Video Recorder,NVR)和网络摄像机(IPCamera,IPC),通过一种叫以太网交换机的设备用网线将它们连接起来;只要把交换机放在茶房,从机房到茶房就只需要拉一根网线即可。为了验证自己的想法,老U又向老K详细请教了一番。作为多年的朋友,老K自然不吝相教。
  ……

前言/序言


《隐匿的脉络:IP地址背后的网络真相》 在信息爆炸的时代,我们无时无刻不被无形的网络所包裹。从社交媒体上的每一次互动,到在线购物的每一次点击,再到远程办公的每一次连接,数字信号如同看不见的丝线,交织成一个庞大而复杂的虚拟世界。而在这错综复杂的网络景观中,IP地址扮演着至关重要的角色。它如同网络世界的“身份证”,为每一台连接到互联网的设备赋予了独一无二的身份标识。然而,IP地址的意义远不止于此。它更是洞悉网络运行机制、探寻信息流向、甚至窥探潜在安全威胁的密钥。 《隐匿的脉络:IP地址背后的网络真相》是一本致力于揭示IP地址深层奥秘的著作。本书并非冗长的技术手册,也不是枯燥的协议解析,而是一场引人入胜的网络探索之旅,旨在带领读者穿越IP地址这层看似单薄的数字编码,抵达网络世界更为广阔和深邃的真相。我们将从最基础的概念入手,循序渐进地剖析IP地址的构成、工作原理及其在网络通信中的核心地位。读者将了解到,从一个请求发出到目标服务器,IP地址如何在复杂的路由表中被解析,如何指引数据包穿越层层网络节点,最终抵达目的地。 本书的独特之处在于,它将理论知识与实际应用紧密结合,力求让读者不仅理解“是什么”,更能领会“为什么”和“怎么做”。我们将深入探讨IPv4和IPv6协议的演进,分析它们各自的优势与局限,以及IPv6在应对地址枯竭和未来网络发展中的重要意义。读者将不仅仅是机械地记忆地址段和子网掩码,更能理解它们背后所蕴含的网络划分、资源管理以及安全策略。 我们还将重点关注IP地址在实际网络应用中的各种表现形式。从家庭宽带的动态IP到企业服务器的静态IP,从公共Wi-Fi的热点IP到VPN隧道中的虚拟IP,本书将一一剖析它们的应用场景、特性以及对用户体验和网络安全的影响。读者将了解到,为什么在某些时候IP地址会改变,以及这种变化可能意味着什么。 然而,IP地址的意义绝不仅仅停留在身份标识层面。《隐匿的脉络》将带领读者深入探索IP地址在网络故障排查、性能优化和安全防护中的关键作用。我们将介绍如何通过分析IP地址信息,定位网络连接问题,判断数据包的传输路径,从而快速有效地解决网络故障。同时,读者将学习到如何利用IP地址信息来监控网络流量,识别异常活动,从而为网络安全筑起第一道防线。 本书还将涉及一些与IP地址紧密相关的网络概念,例如MAC地址、端口号、DNS解析等,并阐明它们与IP地址之间相互协作、共同构建起完整网络通信体系的机制。读者将明白,IP地址并非孤立存在,而是与其他网络元素共同作用,完成信息的传递与交换。 在安全领域,《隐匿的脉络》将揭示IP地址在网络攻防中的双重角色。一方面,恶意攻击者会利用IP地址进行探测、渗透和攻击;另一方面,安全防护体系也依赖于对IP地址的监控和分析来发现和阻止非法行为。本书将引导读者了解IP地址欺骗、DDoS攻击等常见网络威胁,并介绍如何通过IP地址的特征进行识别和应对。读者将学会如何审视来自未知IP地址的连接,如何理解防火墙规则背后的IP地址逻辑,以及如何利用IP地址信息来构建更具韧性的网络环境。 更进一步,本书将触及IP地址与隐私保护的微妙关系。在享受互联网便利的同时,IP地址也可能成为追踪用户活动、收集个人信息的工具。我们将探讨IP地址的匿名化技术,如代理服务器和VPN,分析它们的原理和局限性,以及如何平衡网络便利性与个人隐私安全。 《隐匿的脉络》的叙述风格力求通俗易懂,生动形象。我们将通过大量的实例、场景模拟和通俗的比喻,将抽象的技术概念具象化,帮助读者轻松理解。书中不会充斥着晦涩难懂的专业术语,即便读者是网络领域的初学者,也能从中获得深刻的认知。我们相信,掌握IP地址的奥秘,就是掌握理解和驾驭现代网络世界的关键。 本书并非旨在培养网络安全专家或网络工程师,而是希望为所有关心网络运行、关注信息安全,以及希望更深入了解我们所处数字世界的读者提供一份全面而深刻的指引。无论您是普通网民,还是企业IT从业者,抑或是对技术充满好奇的学习者,《隐匿的脉络:IP地址背后的网络真相》都将为您打开一扇通往网络深处的大门,让您从“看不见”的网络世界中,读懂那些“看得见”的逻辑与脉络。 想象一下,当您在浏览网页时,能够理解数据包是如何沿着IP地址的指引穿越全球;当您在处理网络问题时,能够凭借IP地址信息迅速定位根源;当您在关注网络安全时,能够洞悉IP地址在攻防博弈中的关键作用。这将是一种前所未有的掌控感与洞察力。《隐匿的脉络》将为您提供实现这一切的知识和视角,让您在数字浪潮中,不再是随波逐流,而是成为一名洞悉全局的探索者。 本书将以开放的视角,审视IP地址在物联网、5G时代等新兴技术中的应用前景,展望网络发展的未来趋势,并探讨IP地址在其中将扮演的角色。我们将鼓励读者保持学习的热情,持续关注网络技术的进步,并灵活运用所学知识,应对不断变化的数字世界。 从连接的起点到信息的终点,IP地址是串联这一切的无形纽带。通过《隐匿的脉络》,您将不再仅仅是网络的“使用者”,而是成为一名能够理解、分析并运用网络语言的“智慧者”。让我们一同踏上这段探索之旅,拨开IP地址的迷雾,看见网络运行的真实图景。

用户评价

评分

作为一名对网络世界充满好奇的普通用户,我常常会遇到各种各样关于网络的问题,比如我的网络为什么这么慢?哪个IP地址在占用我的带宽?如何才能知道谁在访问我的电脑?这些问题总是困扰着我。当我看到《网络的琴弦:玩转IP看监控》这本书时,我的眼睛立刻亮了。“网络的琴弦”这个比喻,让我觉得这本书可能不像我之前看过的那些技术书那么枯燥,反而带有一丝艺术和趣味。“玩转IP”更是直接戳中了我的痛点,我希望能掌握一些简单易懂的方法,去“玩转”IP地址,而不是被IP地址“玩弄”。“看监控”这个词,则让我看到了解决我实际问题的希望。我希望这本书能像一位耐心的老师,用浅显易懂的语言,解释IP地址在网络中的作用,以及如何通过IP地址来“看到”网络中发生的“事情”。是不是会介绍一些简单的小技巧,让我可以轻松地发现网络中的异常流量,或者识别出那些“不速之客”?我希望这本书能够提供一些实操性的指导,让我能够真正地学会如何使用IP地址来管理和保护我的网络,而不仅仅是停留在理论层面。

评分

说实话,我是一位对网络技术充满好奇但又略显“手残”的读者,一直以来都对那些能够“看透”网络运行机制的技术感到由衷的钦佩。当我在书店里看到《网络的琴弦:玩转IP看监控》这本书时,第一反应就是:“这不就是我一直在寻找的那种,能够将复杂技术变得通俗易懂的书吗?”“网络的琴弦”这个比喻,一下子就把我从冰冷的技术词汇中拉了出来,让我感受到一种灵动和可能性。“玩转IP看监控”更是直接点明了这本书的核心价值——教会读者如何利用IP地址这个关键要素,来实现对网络状况的有效洞察。我特别期待书中会包含哪些“玩转”的小窍门。是不是会介绍一些实用的命令行工具,或者是一些易于上手的图形化分析软件,来帮助我们“演奏”出监控的旋律?我希望这本书能够避开那些深奥难懂的理论推导,而是侧重于实际操作和案例分析,用一种“寓教于乐”的方式,让我能够真正理解IP地址是如何在网络中穿梭,又是如何承载着监控的信号。能够通过一本技术书籍,体验到一种“拨动琴弦,洞察一切”的快感,这对我来说,无疑是一种极大的吸引力。

评分

这本书的书名就足够吸引眼球了:“网络的琴弦:玩转IP看监控”。光是听着,就仿佛能感受到一种将抽象的网络世界具象化,用一种艺术般的手法去“演奏”和“操控”的感觉。我一直对网络技术颇感兴趣,但很多技术书籍往往过于枯燥,充斥着各种专业术语,让人望而却步。然而,这个书名却透露出一种轻松、有趣的学习氛围,让我对它充满了期待。我设想着,这本书会像一位技艺高超的演奏家,用IP地址这根根“琴弦”,奏响监控的乐章。是不是意味着,我们可以通过理解IP地址的运作方式,来洞悉网络中的各种信息流,从而实现对网络安全的有效监控?我特别好奇,作者会如何将“玩转”这个词融入到技术讲解中,是会提供一些实用的小工具、小技巧,还是会分享一些有趣的实践案例?我希望这本书不仅仅是理论的堆砌,更能提供一些动手实践的可能性,让我在学习技术的同时,也能感受到探索和发现的乐趣。想象一下,在电脑前,就像面对着一个巨大的乐谱,而IP地址就是那些跳动的音符,我需要理解它们的组合和变化,才能“演奏”出监控的旋律。这种将技术与艺术结合的视角,对我来说是非常新颖和迷人的。

评分

作为一名初入网络安全领域的新手,我常常感到信息爆炸的压力,各种新概念、新工具层出不穷,常常无从下手。偶然间看到了《网络的琴弦:玩转IP看监控》这本书,书名里“玩转”两个字立刻吸引了我,因为它暗示了学习过程的趣味性和易上手性,这正是我所急需的。我一直觉得,理解IP地址是网络技术的基础,但很多资料都只是干巴巴地介绍其概念和格式,缺乏实际应用的指导。而这本书的名字,则似乎承诺了一个更加生动、实用的学习路径。我很好奇,作者会如何将IP地址这个相对枯燥的概念,通过“监控”这样一个具体应用场景来讲解?是不是会从基础的IP地址分类、子网划分讲起,然后逐步深入到如何利用IP地址信息进行网络流量分析、异常检测,甚至是安全事件的溯源?我希望这本书能够提供一些循序渐进的教学方法,让我在掌握基本概念的同时,也能迅速将知识转化为实践能力。毕竟,对于新手来说,最怕的就是“知道很多道理,却仍然过不好这一生”。我期待这本书能成为我学习路上的“指路明灯”,让我不再迷茫,能够真正“玩转”IP,并将其应用到网络监控这个重要领域。

评分

我一直认为,网络安全和监控是现代社会不可或缺的一部分,而IP地址作为网络通信的基础,其重要性不言而喻。然而,很多关于IP地址的书籍要么过于理论化,要么就是针对专业人士,对于像我这样希望对网络有更深入了解但又非科班出身的读者来说,门槛着实不低。《网络的琴弦:玩转IP看监控》这个书名,却给我带来了一种耳目一新的感觉。“琴弦”的比喻,赋予了技术一种艺术的生命力,而“玩转IP”则暗示了一种轻松愉快的学习过程,甚至可能包含一些“黑科技”般的技巧。“看监控”更是将抽象的技术应用到了一个非常实际的场景。我非常好奇,这本书会如何将IP地址的原理与网络监控的实践紧密结合起来。会不会从IP地址的构成、分配机制入手,然后深入讲解如何通过分析IP地址的流向、端口信息、协议类型等,来识别潜在的网络威胁,或者优化网络性能?我更希望它能提供一些具体的操作指导,比如如何使用Wireshark等工具来捕获和分析IP数据包,如何解读日志文件中的IP信息,甚至是如何构建一个简单的监控系统。我期待这本书能成为我理解网络世界的一个重要窗口,让我能够自信地“拨动”IP的“琴弦”,奏出安全的“乐章”。

评分

写得好,深入浅出,很好!

评分

书是不错,物流不行,拿到手时都弄破了

评分

内容简单,感觉一般。

评分

书不错,价格略贵

评分

在看

评分

帮朋友买的,就是这次到货慢了点

评分

书还没看,但是想来不会差

评分

公司同事所著,看着很方便,从故事出发来讲原理,浅入深出。

评分

价格便宜,送货快,很好

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有