皮皮网
皮皮网

【孝感网站建设源码】【inet_aton 源码】【ssh mysql 项目源码】tftp源码解析

来源:扒php网页源码 发表时间:2024-11-25 10:02:35

1.TCP/IP详解卷1:协议目录
2.访问一个网页,源码需要发送那些报文
3.一万块人民币求助高手帮我把一个网站的源代码搞下来,小弟不胜感激
4.TCP/IP详解卷1:协议的作品目录

tftp源码解析

TCP/IP详解卷1:协议目录

       译者序

       前言

       第1章 概述1

       第2章 链路层

       第3章 IP:网际协议

       第4章 ARP:地址解析协议

       第5章 RARP:逆地址解析协议

       第6章 ICMP:Internet控制报文协议

       第7章 Ping程序

       第8章 Traceroute程序

       第9章 IP选路

       第章 动态选路协议

       第章 UDP:用户数据报协议

       第章 广播和多播

       第章 IGMP:Internet组管理协议

       第章 DNS:域名系统

       第章 TFTP:简单文件传送协议

       第章 BOOTP: 引导程序协议

       第章 TCP:传输控制协议

       第章 TCP连接的解析建立与终止

       第章 TCP的交互数据流

       第章 TCP的成块数据流

       第章 TCP的超时与重传

       第章 TCP的坚持定时器

       第章 TCP的保活定时器

       第章 TCP的未来和性能

       第章 SNMP:简单网络管理协议

       第章 Telnet和Rlogin:远程登录

       第章 FTP:文件传送协议

       第章 SMTP:简单邮件传送协议

       第章 网络文件系统

       第章 其他的TCP/IP应用程序

       附录A tcpdump程序

       附录B 计算机时钟

       附录C sock程序

       附录D 部分习题的解答

       附录E 配置选项

       附录F 可以免费获得的源代码

       参考文献

       缩略语

访问一个网页,需要发送那些报文

        访问一个网页一般有如下协议:

       puter and should

       中文参考:

       alg.exe是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。源码应用程序网关服务,解析为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的源码支持。该进程属 Windows 系统服务。解析孝感网站建设源码这个程序对你系统的源码正常运行是非常重要的。

       出品者:Microsoft Corp.

       属于:Microsoft Windows Operating System

       如果此文件在C:\windows\alg.exe:

       这是解析一个病毒样本eraseme_.exe 释放到系统中的。

       C:\windows\alg.exe偷偷潜入系统后,源码下次开机时会遇到1-2次蓝屏重启。解析

       特点:

       1、源码C:\windows\alg.exe注册为系统服务,解析实现启动加载。源码

       2、解析C:\windows\alg.exe控制winlogon.exe进程。源码因此,在WINDOWS下无法终止C:\windows\alg.exe进程。

       3、在IceSword的“端口”列表中可见C:\windows\alg.exe打开5-6个端口访问网络。

       4、C:\windows\alg.exe修改系统文件ftp.exe和tftp.exe。与原系统文件比较,病毒改动后的ftp.exe和tftp.exe文件大小不变,但MD5值均变为df8dca0cbd5beeb0d3b(见附图)。系统原有的正常文件ftp.exe和tftp.exe被改名为backup.ftp和backup.tftp,存放到C:\WINDOWS\system\Microsoft\目录下。

       手工杀毒流程:

       1、清理注册表:

       (1)展开:HKLM\System\CurrentControlSet\Services

       删除:Application Layer Gateway Services(指向 C:\windows\alg.exe)

       (2)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       将SFCDisable的建值改为dword:

       (3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       删除:"SFCScan"=dword:

       (4)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

       删除:"v7b5x2s1i4h3"="//, : PM"

       2、重启系统。显示隐藏文件。

       3、删除C:\windows\alg.exe。

       4、在C:\WINDOWS\system\Microsoft\目录下找到backup.ftp,inet_aton 源码改名为ftp.exe;找到backup.tftp,改名为tftp.exe。然后,将ftp.exe和tftp.exe拖拽到system文件夹,覆盖被病毒改写过的ftp.exe和tftp.exe。

       alg.exe是什么病毒?

       正常的alg.exe是windows自带的程序,只是有可能被病毒感染或者被伪装; 字串7

       alg - alg.exe - 进程信息

       进程文件: alg 或者 alg.exe

       进程名称: Application Layer Gateway Service

       描述:

       alg.exe是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。这个程序对你系统的正常运行是非常重要的。

       字串5

       C:\windows\alg.exe病毒:

       这是一个病毒样本eraseme_.exe(样本来自“剑盟”)释放到系统中的。瑞星今天的病毒库不报。 字串1

       C:\windows\alg.exe偷偷潜入系统后,下次开机时会遇到1-2次蓝屏重启。

       字串9

       特点:

       1、C:\windows\alg.exe注册为系统服务,实现启动加载。

       2、C:\windows\alg.exe控制winlogon.exe进程。因此,在WINDOWS下无法终止C:\windows\alg.exe进程。

       3、在IceSword的“端口”列表中可见C:\windows\alg.exe打开5-6个端口访问网络。

       4、C:\windows\alg.exe修改系统文件ftp.exe和tftp.exe。与原系统文件比较,病毒改动后的ftp.exe和tftp.exe文件大小不变,但MD5值均变为df8dca0cbd5beeb0d3b(见附图)。系统原有的正常文件ftp.exe和tftp.exe被改名为backup.ftp和backup.tftp,存放到C:\WINDOWS\system\Microsoft\目录下。

       字串5

       手工杀毒流程:

       1、清理注册表:

       (1)展开:HKLM\System\CurrentControlSet\Services

       删除:Application Layer Gateway Services(指向 C:\windows\alg.exe)

       字串1

       (2)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       将SFCDisable的建值改为dword: 字串8

       (3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       删除:"SFCScan"=dword:

       字串6

       (4)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

       删除:"v7b5x2s1i4h3"="//, : PM" 字串8

       2、重启系统。显示隐藏文件。ssh mysql 项目源码

       3、删除C:\windows\alg.exe。

       4、在C:\WINDOWS\system\Microsoft\目录下找到backup.ftp,改名为ftp.exe;找到backup.tftp,改名为tftp.exe。然后,将ftp.exe和tftp.exe拖拽到system文件夹,覆盖被病毒改写过的ftp.exe和tftp.exe.

       二、svchost.exe LOCAL SERVICE

       svchost.exe NETWORK SERVICE

       svchost.exe NETWORK SERVICE

       svchost.exe SYSTEM

       svchost.exe SYSTEM

       这5个进程是安全的。不是病毒。

       正常进程里有5个左右的svchost.exe

       svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它,svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。

       不过要注意的是 由于这个程序本身特的殊性,很多木马制造者也盯上了这个文件!

       三、System Idle Process进程的作用是在系统空闲的时候分派CPU的时间,它显示的超过%以上的CPU资源并不是指的它占用了这么多CPU资源,恰恰相反,而是表示有%以上的CPU资源空闲了出来,这里的数字越大表示CPU资源越多,数字越小则表示CPU资源紧张。

       四、system

       进程文件:System

       进程名:System

       描述:System - 系统 体制 计划

        系统里确实有system这个进程,但注意,它并不是system.exe,可能是木马伪装而成的,还是先查查木马吧

       进程文件:system.exe

       进程名称:system.exe

       描述:

       system.exe是netcontroller木马病毒生成的文件,出现在c:\windows目录下,建议将其删除。如何更改java源码但要系统的system进程区分开来。system进程是没有.exe的,其信息可见:

       出品者:未知

       属于:未知

       系统进程:否

       后台进程:否

       使用网络:是

       硬件相关:是

       常见错误:未知

       内存使用:未知

       安全等级:4

       间谍软件:否

       广告软件:否

       病毒:是

       木马:是

       system:[ 'sistəm ]

       n.

       1. 体系;系统[C]

       2. 制度,体制[C]

       3. 现存社会体制[the S]

       4. 秩序,规律[U]

       5. 方式,方法[C]

       6. 身体,全身[the S]

       7. 宇宙,世界[the S]

       C语库函数

       函数名: system

       功 能: 发出一个DOS命令

       用 法: int system(char *command);

       程序例:

       #include <stdlib.h>

       #include <stdio.h>

       int main(void)

       {

        printf("About to spawn command.com and run a DOS command\n");

        system("dir");

        return 0;

       }

       五、smss

       进程文件: smss or smss.exe

       进程名称: Session Manager Subsystem

       描述:

       smss.exe是微软windows操作系统的一部分。该进程调用对话管理子系统和负责操作你系统的对话。这个程序对你系统的正常运行是非常重要的。注意:smss.exe也可能是win.ladex.a木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。请注意此进程所在的文件夹,正常的进程应该是在windows的system和servicepackfiles\i下面。

       出品者:microsoft corp.

       属于:microsoft windows operating system

       系统进程:是

       后台进程:是

       使用网络:否

       硬件相关:否

       常见错误:未知

       内存使用:未知

       安全等级:0

       间谍软件:否

       广告软件:否

       病毒:否

       木马:否

       注意:smss.exe进程属于系统进程,这里提到的木马smss.exe是木马伪装成系统进程

       如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%\SMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WIN.INI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%\SMSS.EXE"。手工清除时请先结束病毒进程smss.exe,再删除%WINDIR%下的smss.exe文件,然后清除它在注册表和WIN.INI文件中的相关项即可。

       六、csrss - csrss.exe

       进程文件: csrss 或者 csrss.exe

       进程名称: Microsoft Client/Server Runtime Server Subsystem

       描述:

       csrss.exe是微软客户端/服务端运行时子系统。该进程管理Windows图形相关任务。这个程序对你系统的正常运行是非常重要的。 注意:csrss.exe也有可能是W.Netsky.AB@mm、W.Webus Trojan、Win.Ladex.a等病毒创建的。该病毒通过Email邮件进行传播,当你打开附件时,手写数字识别 源码即被感染。该蠕虫会在受害者机器上建立SMTP服务,用以自身传播。该病毒允许攻击者访问你的计算机,窃取木马和个人数据。这个进程的安全等级是建议立即进行删除。

       Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制Windows图形相关子系统。正常情况下在Windows NT4//XP/系统中只有一个CSRSS.EXE进程,正常位于System文件夹中,若以上系统中出现两个(其中一个位于Windows文件夹中),或在Windows 9X/Me系统中出现该进程,则是感染了Trojan.Gutta或W.Netsky.AB@mm病毒。另外,目前新浪利用了系统漏洞传播的一个类似于病毒的小插件,它会产生名为nmgamex.dll、sinaproc.exe、csrss.exe三个常驻文件,并且在系统启动项中自动加载,在桌面产生一个名为“新浪游戏总动园”的快捷方式,不仅如此,新浪还将Nmgamex.dll文件与系统启动文件rundll.exe进行绑定,并且伪造系统文件csrss.exe,产生一个同名的文件与系统绑定加载到系统启动项内,无法直接关闭系统进程后删除。手工清除方法:先先修改注册表,清除名为启动项:NMGameX.dll、csrss.exe,然后删除System\NMGameX.dll、System\sinaproc.exe和Windows\NMWizardA.exe三个文件,再修改Windows文件夹中的csrss.exe文件为任意一个文件名,从新启动计算机后删除修改过的csrss.exe文件。

       七、winlogon.exe

       是系统必须的文件,并不是病毒,这个文件的作用就是启动和关闭系统的,但是这个文件一定会在WINDOWS\SYSTEM下,如果出现在别的文件夹下,那可能就是病毒了。

       八、Services.exe

       进程文件: services 或者 services.exe

       进程名称: Windows Service Controller

       描述:

       services.exe是微软Windows操作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务。这个程序对你系统的正常运行是非常重要的,正常的services.exe应位于%System%文件夹中,也就是在进程里用户名显示为“system”,不过services也可能是W.Randex.R(储存在%systemroot%\system\目录)和Sober.P (储存在%systemroot%\Connection Wizard\Status\目录)木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。

       九、lsass.exe

       是1个系统进程, 文件位于C:\windows\System 目录下. 你看任务管理器进程列表有多于1个lsass.exe, 可以搜索硬盘上所有叫lsass.exe的文件, 除了system目录下那个, 别的都可以删除.

       进程文件: lsass or lsass.exe

       进程名称: 本地安全权限服务

       描 述: 这个本地安全权限服务控制Windows安全机制。管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。

       介 绍:这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsass.exe服务崩溃,系统在秒内重新启动。

       十、spoolsv.exe

       这个是 系统自带的服务,作用是将文件下载到打印机以便斥候打印。如果你的电脑不需要打印功能,可以关闭这个服务。

       关闭方法:

       我的电脑->管理->服务和应用程序->服务->print spooler

       右键,属性,停止,同时启动类型改为禁用 就可以了。

       ⑾、stormliv.exe

       官方说是解码器的更新程序 进入控制面板---管理工具---服务---Contrl Center of Storm Media---禁用 可以禁止随系统启暴风影音的一个进程 运行msconfig,到进程管理里面把那个进程前的对勾取消了就,下次就不在启动了 在你看片的时候它还会自动起来的` 在 控制面板 的 管理工具 中打开 服务 找到Contrl Center of Storm Media 双击 在服务状态下点 停止 在启动类型中选 已禁用 以后再启动系统就不会加载了

       ⑿、smagent.exe

       进程名称:smagent

       描述:smagent.exe是analog devices声卡驱动程序。

       ⒀、TTraveler.exe

       QQ自带的浏览器TT的进程

       ⒁、 ctfmon或ctfmon.exe

       进程名称: Alternative User Input Services

       描述: 控制Alternative User Input Text Processor (TIP)和Microsoft Office语言条。Ctfmon.exe提供语音识别、手写识别、键盘、翻译和其它用户输入技术的支持。

       常见错误: N/A

       是否为系统进程: 否

       CTFMON.EXE是Office自动加载的文字服务,安装Office XP后,部分输入法变得非常难用,卸载Office XP后,它在控制面板中生成的文字服务仍然存在,任务栏中的输入法也没有恢复。目前,禁止文字服务自动加载的常用方法有三种:

       1.从系统配置实用程序(msconfig.exe)里移除CTFMON.EXE,这个方法并不能真正禁用文字服务,因为当启动Office程序时,文字服务还会自动加载。

       2.在“开始→运行”中键入“regedit.exe”,打开“注册表编辑器”,展开分支“HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run”,将CTFMON.EXE项更名为“INTERNAT.EXE”即可。但此方法在启动Office后也会失效。

       3.以Windows XP为例介绍第三种方法的操作步骤:首先退出所有的Office 程序,进入“控制面板→添加/删除程序”,选择“Microsoft Office XP”项,点击“更改”;在维护模式对话框里选择“添加或删除功能”,然后点击“下一步”;展开“Office共享功能”,点击“中文可选用户输入方法”项,选择“不安装”,点击“更新”;然后进入“控制面板→区域和语言选项”,进入“语言”选项卡,点击“详细信息”,在已安装服务列表中,将除英语(美国)之外的其他输入法一一删除;最后点击“开始→运行”,键入“Regsvr.exe /U msimtf.dll”注销Msimtf.dll,接着键入“Regsvr.exe /U Msctf.dll”注销Msctf.dll。这种方法效果不错,但是操作太繁琐。

       其实笔者还有个简单实用的方法,就是更名。Office自动加载CTFMON.EXE时只能靠文件名来判断哪个程序是它所需要的,所以我们只需将系统目录(如“系统盘符\WINDOWS\System\”)下的CTFMON.EXE更名为INTERNAT.EXE(或者我们想让系统自动加载的其他程序)即可。

       ==============================

       枪毙ctfmon.exe,恢复你的默认输入法!

       如果你的win系统装了officeXP或以上版本,它会在你和系统里留下一个可误的ctfmon.exe,这真的是一个恶魔,曾经困扰了无数的网友。今天我决意执起正义之剑,斩妖除魔,还网友一个纯洁的中英文输入空间!

       在对它行刑之前,我先来宣读一下他的罪状:

       1. 无论你打开什么窗口,总会弹出一个输入法工具体,并且默认是中文输入,非常讨厌。

       2. 它替换了原来的区域和输入法设置,并以一个文字服务的设置取而代之,而且不能设置默认的输入法。

       3. 结束掉原来的输入法工具进程internat.exe,并令他不能在开机时起动。

       4. 将自己放在开机时启动的程序列表中,除非修改注册表,否则无法去除。

       5. 像病毒一样有重生能力,当你把ctfmon.exe删了以后,他又会随着Office的启动而重新生成。

       6. 当你结束了ctfmon.exe后,经常会出现输入法切换快捷键乱掉的情况。

       好,经最高程序员审判庭批准,现对ctfmon.exe执行死行,立即执行!

       第一步:右击任务栏空白处,点“任务管理器”。

       第二步:找到ctfmon.exe,并终止它。

       第三步:在系统目录下的system目录下找到ctfmon.exe,删除掉。

       第四步:写一个最简单的api程序(代码见附录),编译后放到ctfmon.exe所在目录,并更名为ctfmon.exe。

       第五步:点击“开始”菜单,点击“运行”,输入internat.exe后点击确定。

       第六步:重起计算机。

       ⒂、explorer.exe

       是一个系统环境进程

       它是控制系统在某个环境下正常运行的进程.

       比如,如果把这个进程删除,你将会看到桌面空白一片 所有图标和任务栏都不见了.它就是控制这些能正常工作的进程!

       ⒃、wuauclt.exe

       是Windows XP的自动更新进程.卡巴斯基的主动防御很严格,卡巴报警是因为像wuauclt.exe这些无毒的软件运行时需要注入其它进程,这种行为是入侵行为,因为它未经允许,同时把这些软件定义为风险软件。 风险软件不一定是病毒,几乎%的软件不可能独立运行,都需要其他程序的支持,注入行为不可避免,类似的报警行为还有禁止访问注册表,自行运行浏览器(很多软件安装完之后都会弹出自己的网站)等等。 关闭卡巴斯基的主动防御功能,就可以了....你若想让卡巴斯基的主动防御功能开启,那你就等更新完成了再开启.

       ⒄、SRCDNoti.exe:

       是超级兔子魔法设置相关程序

       所在位置:*:\Program Files\Super Rabbit\MagicSet\SRCDNoti.exe(*为你的安装盘)

       呵呵。最后还是建议你重装下系统吧。那么多的问题,要是偶,早就烦死了。呵呵

TCP/IP详解卷1:协议的作品目录

       è¯‘者序

       å‰è¨€

       ç¬¬1ç«  概述1

       1.1 引言1

       1.2 分层1

       1.3 TCP/IP的分层4

       1.4 互联网的地址5

       1.5 域名系统6

       1.6 封装6

       1.7 分用8

       1.8 客户-服务器模型8

       1.9 端口号9

       1. 标准化过程

       1. RFC

       1. 标准的简单服务

       1. 互联网

       1. 实现

       1. 应用编程接口

       1. 测试网络

       1. 小结

       ç¬¬2ç«  链路层

       2.1 引言

       2.2 以太网和IEEE 封装

       2.3 尾部封装

       2.4 SLIP:串行线路IP

       2.5 压缩的SLIP

       2.6 PPP:点对点协议

       2.7 环回接口

       2.8 最大传输单元MTU

       2.9 路径MTU

       2. 串行线路吞吐量计算

       2. 小结

       ç¬¬3ç«  IP:网际协议

       3.1 引言

       3.2 IP首部

       3.3 IP路由选择

       3.4 子网寻址

       3.5 子网掩码

       3.6 特殊情况的IP地址

       3.7 一个子网的例子

       3.8 ifconfig命令

       3.9 netstat命令

       3. IP的未来

       3. 小结

       ç¬¬4ç«  ARP:地址解析协议

       4.1 引言

       4.2 一个例子

       4.3 ARP高速缓存

       4.4 ARP的分组格式

       4.5 ARP举例

       4.5.1 一般的例子

       4.5.2 对不存在主机的ARP请求

       4.5.3 ARP高速缓存超时设置

       4.6 ARP代理

       4.7 免费ARP

       4.8 arp命令

       4.9 小结

       ç¬¬5ç«  RARP:逆地址解析协议

       5.1 引言

       5.2 RARP的分组格式

       5.3 RARP举例

       5.4 RARP服务器的设计

       5.4.1 作为用户进程的RARP服务器

       5.4.2 每个网络有多个RARP服务器

       5.5 小结

       ç¬¬6ç«  ICMP:Internet控制报文协议

       6.1 引言

       6.2 ICMP报文的类型

       6.3 ICMP地址掩码请求与应答

       6.4 ICMP时间戳请求与应答

       6.4.1 举例

       6.4.2 另一种方法

       6.5 ICMP端口不可达差错

       6.6 ICMP报文的4.4BSD处理

       6.7 小结

       ç¬¬7ç«  Ping程序

       7.1 引言

       7.2 Ping程序

       7.2.1 LAN输出

       7.2.2 WAN输出

       7.2.3 线路SLIP链接

       7.2.4 拨号SLIP链路

       7.3 IP记录路由选项

       7.3.1 通常的例子

       7.3.2 异常的输出

       7.4 IP时间戳选项

       7.5 小结

       ç¬¬8ç«  Traceroute程序

       8.1 引言

       8.2 Traceroute 程序的操作

       8.3 局域网输出

       8.4 广域网输出

       8.5 IP源站选路选项

       8.5.1 宽松的源站选路的traceroute

       ç¨‹åºç¤ºä¾‹

       8.5.2 严格的源站选路的traceroute

       ç¨‹åºç¤ºä¾‹

       8.5.3 宽松的源站选路traceroute程序

       çš„往返路由

       8.6 小结

       ç¬¬9ç«  IP选路

       9.1 引言

       9.2 选路的原理

       9.2.1 简单路由表

       9.2.2 初始化路由表

       9.2.3 较复杂的路由表

       9.2.4 没有到达目的地的路由

       9.3 ICMP主机与网络不可达差错

       9.4 转发或不转发

       9.5 ICMP重定向差错

       9.5.1 一个例子

       9.5.2 更多的细节

       9.6 ICMP路由器发现报文

       9.6.1 路由器操作

       9.6.2 主机操作

       9.6.3 实现

       9.7 小结

       ç¬¬ç«  动态选路协议

       .1 引言

       .2 动态选路

       .3 Unix选路守护程序

       .4 RIP:选路信息协议

       .4.1 报文格式

       .4.2 正常运行

       .4.3 度量

       .4.4 问题

       .4.5 举例

       .4.6 另一个例子

       .5 RIP版本

       .6 OSPF:开放最短路径优先

       .7 BGP:边界网关协议

       .8 CIDR:无类型域间选路

       .9 小结

       ç¬¬ç«  UDP:用户数据报协议

       .1 引言

       .2 UDP首部

       .3 UDP检验和

       .3.1 tcpdump输出

       .3.2 一些统计结果

       .4 一个简单的例子

       .5 IP分片

       .6 ICMP不可达差错(需要分片)

       .7 用Traceroute确定路径MTU

       .8 采用UDP的路径MTU发现

       .9 UDP和ARP之间的交互作用

       . 最大UDP数据报长度

       . ICMP源站抑制差错

       . UDP服务器的设计

       ..1 客户IP地址及端口号

       ..2 目标IP地址

       ..3 UDP输入队列

       ..4 限制本地IP地址

       ..5 限制远端IP地址

       ..6 每个端口有多个接收者

       . 小结

       ç¬¬ç«  广播和多播

       .1 引言

       .2 广播

       .2.1 受限的广播

       .2.2 指向网络的广播

       .2.3 指向子网的广播

       .2.4 指向所有子网的广播

       .3 广播的例子

       .4 多播

       .4.1 多播组地址

       .4.2 多播组地址到以太网地址的转换

       .4.3 FDDI和令牌环网络中的多播

       .5 小结

       ç¬¬ç«  IGMP:Internet组管理协议

       .1 引言

       .2 IGMP报文

       .3 IGMP协议

       .3.1 加入一个多播组

       .3.2 IGMP报告和查询

       .3.3 实现细节

       .3.4 生存时间字段

       .3.5 所有主机组

       .4 一个例子

       .5 小结

       ç¬¬ç«  DNS:域名系统

       .1 引言

       .2 DNS基础

       .3 DNS的报文格式

       .3.1 DNS查询报文中的问题部分

       .3.2 DNS响应报文中的资源记录部分

       .4 一个简单的例子

       .5 指针查询

       .5.1 举例

       .5.2 主机名检查

       .6 资源记录

       .7 高速缓存

       .8 用UDP还是用TCP

       .9 另一个例子

       . 小结

       ç¬¬ç«  TFTP:简单文件传送协议

       .1 引言

       .2 协议

       .3 一个例子

       .4 安全性

       .5 小结

       ç¬¬ç«  BOOTP: 引导程序协议

       .1 引言

       .2 BOOTP的分组格式

       .3 一个例子

       .4 BOOTP服务器的设计

       .5 BOOTP穿越路由器

       .6 特定厂商信息

       .7 小结

       ç¬¬ç«  TCP:传输控制协议

       .1 引言

       .2 TCP的服务

       .3 TCP的首部

       .4 小结

       ç¬¬ç«  TCP连接的建立与终止

       .1 引言

       .2 连接的建立与终止

       .2.1 tcpdump的输出

       .2.2 时间系列

       .2.3 建立连接协议

       .2.4 连接终止协议

       .2.5 正常的tcpdump输出

       .3 连接建立的超时

       .3.1 第一次超时时间

       .3.2 服务类型字段

       .4 最大报文段长度

       .5 TCP的半关闭

       .6 TCP的状态变迁图

       .6.1 2MSL等待状态

       .6.2 平静时间的概念

       .6.3 FIN_WAIT_2状态

       .7 复位报文段

       .7.1 到不存在的端口的连接请求

       .7.2 异常终止一个连接

       .7.3 检测半打开连接

       .8 同时打开

       .9 同时关闭

       . TCP选项

       . TCP服务器的设计

       ..1 TCP服务器端口号

       ..2 限定的本地IP地址

       ..3 限定的远端IP地址

       ..4 呼入连接请求队列

       . 小结

       ç¬¬ç«  TCP的交互数据流

       .1 引言

       .2 交互式输入

       .3 经受时延的确认

       .4 Nagle算法

       .4.1 关闭Nagle算法

       .4.2 一个例子

       .5 窗口大小通告

       .6 小结

       ç¬¬ç«  TCP的成块数据流

       .1 引言

       .2 正常数据流

       .3 滑动窗口

       .4 窗口大小

       .5 PUSH标志

       .6 慢启动

       .7 成块数据的吞吐量

       .7.1 带宽时延乘积

       .7.2 拥塞

       .8 紧急方式

       .9 小结

       ç¬¬ç«  TCP的超时与重传

       .1 引言

       .2 超时与重传的简单例子

       .3 往返时间测量

       .4 往返时间RTT的例子

       .4.1 往返时间RTT的测量

       .4.2 RTT估计器的计算

       .4.3 慢启动

       .5 拥塞举例

       .6 拥塞避免算法

       .7 快速重传与快速恢复算法

       .8 拥塞举例(续)

       .9 按每条路由进行度量

       . ICMP的差错

       . 重新分组

       . 小结

       ç¬¬ç«  TCP的坚持定时器

       .1 引言

       .2 一个例子

       .3 糊涂窗口综合症

       .4 小结

       ç¬¬ç«  TCP的保活定时器

       .1 引言

       .2 描述

       .3 保活举例

       .3.1 另一端崩溃

       .3.2 另一端崩溃并重新启动

       .3.3 另一端不可达

       .4 小结

       ç¬¬ç«  TCP的未来和性能

       .1 引言

       .2 路径MTU发现

       .2.1 一个例子

       .2.2 大分组还是小分组

       .3 长肥管道

       .4 窗口扩大选项

       .5 时间戳选项

       .6 PAWS:防止回绕的序号

       .7 T/TCP:为事务用的TCP扩展

       .8 TCP的性能

       .9 小结

       ç¬¬ç«  SNMP:简单网络管理协议

       .1 引言

       .2 协议

       .3 管理信息结构

       .4 对象标识符

       .5 管理信息库介绍

       .6 实例标识

       .6.1 简单变量

       .6.2 表格

       .6.3 字典式排序

       .7 一些简单的例子

       .7.1 简单变量

       .7.2 get-next操作

       .7.3 表格的访问

       .8 管理信息库(ç»­)

       .8.1 system组

       .8.2 interface组

       .8.3 at组

       .8.4 ip组

       .8.5 icmp组

       .8.6 tcp组

       .9 其他一些例子

       .9.1 接口MTU

       .9.2 路由表

       . trap

       . ASN.1和BER

       . SNMPv

       . 小结

       ç¬¬ç«  Telnet和Rlogin:远程登录

       .1 引言

       .2 Rlogin协议

       .2.1 应用进程的启动

       .2.2 流量控制

       .2.3 客户的中断键

       .2.4 窗口大小的改变

       .2.5 服务器到客户的命令

       .2.6 客户到服务器的命令

       .2.7 客户的转义符

       .3 Rlogin的例子

       .3.1 初始的客户-服务器协议

       .3.2 客户中断键

       .4 Telnet协议

       .4.1 NVT ASCII

       .4.2 Telnet命令

       .4.3 选项协商

       .4.4 子选项协商

       .4.5 半双工、一次一字符、一次

       ä¸€è¡Œæˆ–行方式

       .4.6 同步信号

       .4.7 客户的转义符

       .5 Telnet举例

       .5.1 单字符方式

       .5.2 行方式

       .5.3 一次一行方式(准行方式)

       .5.4 行方式:客户中断键

       .6 小结

       ç¬¬ç«  FTP:文件传送协议

       .1 引言

       .2 FTP协议

       .2.1 数据表示

       .2.2 FTP命令

       .2.3 FTP应答

       .2.4 连接管理

       .3 FTP的例子

       .3.1 连接管理:临时数据端口

       .3.2 连接管理:默认数据端口

       .3.3 文本文件传输:NVT ASCII

       è¡¨ç¤ºè¿˜æ˜¯å›¾åƒè¡¨ç¤º

       .3.4 异常中止一个文件的传输:

       Telnet同步信号

       .3.5 匿名FTP

       .3.6 来自一个未知IP地址的匿名FTP

       .4 小结

       ç¬¬ç«  SMTP:简单邮件传送协议

       .1 引言

       .2 SMTP协议

       .2.1 简单例子

       .2.2 SMTP命令

       .2.3 信封、首部和正文

       .2.4 中继代理

       .2.5 NVT ASCII

       .2.6 重试间隔

       .3 SMTP的例子

       .3.1 MX记录:主机非直接连到

       Internet

       .3.2 MX记录:主机出故障

       .3.3 VRFY和EXPN命令

       .4 SMTP的未来

       .4.1 信封的变化:扩充的SMTP

       .4.2 首部变化:非ASCII字符

       .4.3 正文变化:通用Internet邮件

       æ‰©å……

       .5 小结

       ç¬¬ç«  网络文件系统

       .1 引言

       .2 Sun远程过程调用

       .3 XDR:外部数据表示

       .4 端口映射器

       .5 NFS协议

       .5.1 文件句柄

       .5.2 安装协议

       .5.3 NFS过程

       .5.4 UDP还是TCP

       .5.5 TCP上的NFS

       .6 NFS实例

       .6.1 简单的例子:读一个文件

       .6.2 简单的例子:创建一个目录

       .6.3 无状态

       .6.4 例子:服务器崩溃

       .6.5 等幂过程

       .7 第3版的NFS

       .8 小结

       ç¬¬ç«  其他的TCP/IP应用程序

       .1 引言

       .2 Finger协议

       .3 Whois协议

       .4 Archie、WAIS、Gopher、Veronica

       å’ŒWWW

       .4.1 Archie

       .4.2 WAIS

       .4.3 Gopher

       .4.4 Veronica

       .4.5 万维网WWW

       .5 X窗口系统

       .5.1 Xscope程序

       .5.2 LBX: 低带宽X

       .6 小结

       é™„录A tcpdump程序

       é™„录B 计算机时钟

       é™„录C sock程序

       é™„录D 部分习题的解答

       é™„录E 配置选项

       é™„录F 可以免费获得的源代码

       å‚考文献

       ç¼©ç•¥è¯­

相关栏目:热点

.重点关注