網路規劃設計師教程

網路規劃設計師教程

《網路規劃設計師教程》作者是黃傳河,在2009年由清華大學出版社。本書是全國計算機技術與軟體專業技術資格(水平)考試的指定用書。

依據網路規劃設計師考試大綱,本書包含了計算機網路原理、網路規劃與設計、網路資源設備、網路安全、標準化與智慧財產權等內容。本書以實用為主,兼顧基礎知識,是參加本考試的必備教材,也可作為網路工程從業人員學習網路技術的教材或日常工作的參考用書。本書也是一本很好的研究生參考用書。

基本介紹

  • 書名:網路規劃設計師教程
  • 作者:黃傳河
  • ISBN:9787302199328
  • 定價:96.00元
  • 出版社:清華大學出版社
  • 出版時間:2009-6-1
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書以實用為主,兼顧基礎知識,是參加本考試的必備教材,也可作為網路工程從業人員學習網路技術的教材或日常工作的參考用書。本書也是一本很好的研究生參考用書。

圖書目錄

第1章 計算機網路原理
1.1 計算機網路概論
1.1.1 計算機網路概念
1.1.2 計算機網路組成
1.1.3 計算機網路分類
1.2 數據通信基礎
1.2.1 數據通信概念
1.2.3 數據調製與編碼
1.2.5 數據交換方式
1.2.6 傳輸介質
1.2.7 檢錯與糾錯
1.3.1 套用層
1.3.2 傳輸層
1.3.3 網路層
1.3.5 物理層
1.3.6 覆蓋網與對等網
1.4 網路設備與網路軟體
1.4.1 網卡
1.4.2 交換機
1.4.3 路由器
1.4.4 網關
1.4.6 數據機
1.4.7 網路軟體
1.5 區域網路
1.5.1 區域網路概述
1.5.2 訪問控制方式
1.6 廣域網與接入網
1.6.1 廣域網的概念
1.6.2 虛電路數據報實現方法
1.6.4 公用網
1.6.5 接入網
1.6.6 廣域網組網
1.7 網路互連
1.7.1 網路互連概念
1.7.2 網路互連方法
1.7.3 路由選擇算法
1.8.1 網路層協定
1.8.2 傳輸層協定TCP與UDP
1.8.3 套用層協定
1.8.4 代理與NAT
1.8.5 搜尋引擎
1.9 網路管理
1.9.1 網路管理基本概念
1.9.2 管理信息的組織與表示
1.9.4 網路管理工具
1.10 服務質量技術
1.10.1 基本概念與相關技術
1.10.3 MPLS QoS技術
1.10.4 行動網路QoS技術
第2章 計算機網路規劃與設計
2.1 設計基礎
2.1.1 網路基本元素
2.1.3 網路性能
2.1.4 網路設計文檔
2.2 網路分析與設計過程
2.2.1 網路規範
2.2.2 網路生命周期
2.2.3 網路開發過程
2.2.4 網路設計的約束因素
2.3 網路需求分析
2.3.1 需求分析的必要性
2.3.2 收集需求分析的過程
2.3.3 編制需求說明書
2.4 通信規範
2.4.1 通信規範分析
2.4.2 通信模式
2.4.3 通信邊界
2.4.4 通信流量分布的簡單規則
2.4.5 通信流量分析的步驟
2.4.6 網路基準
2.4.7 編寫通信規範說明書
2.5 邏輯網路設計
2.5.1 邏輯設計過程概述
2.5.2 網路結構設計
2.5.4 區域網路技術選擇與套用
2.5.5 廣域網技術選擇與套用
2.5.6 地址設計和命名模型
2.5.8 網路管理
2.5.9 網路安全
2.5.10 編寫邏輯設計文檔
2.6 物理網路設計
2.6.1 結構化布線設計
2.6.2 機房設計
2.6.4 物理網路設計文檔
2.7 網路測試運行和維護
2.7.1 網路測試概述
2.7.2 線路與設備測試
2.7.3 網路系統測試
2.7.4 網路套用測試
2.7.5 測試報告
2.8 網路故障分析與處理
2.8.1 網路故障排除思路
2.8.2 網路故障排除工具
2.8.3 網路故障分層診斷
2.8.4 網路故障排除案例分析
第3章 網路資源設備
3.1 網路伺服器
3.1.3 性能要求及配置要點
3.1.4 伺服器相關技術
3.2 網路存儲系統
3.2.1 SCSI接口卡與控制卡
3.2.3 磁帶庫
3.2.4 光碟塔
3.2.5 DAS技術
3.2.6 NAS技術
3.2.7 SAN技術
3.2.8 備份系統及備份軟體
3.3 其他資源設備
3.3.4 網路電話系統
第4章 網路安全
4.1 惡意代碼
4.1.1 惡意代碼的定義與分類
4.1.2 常見的惡意代碼命名規則
4.1.3 典型的惡意代碼
4.1.4 典型反病毒技術和常用反病毒軟體
4.2 黑客攻擊及其預防
4.2.1 黑客和黑客攻擊
4.2.2 拒絕服務攻擊與防禦
4.2.3 緩衝區溢出攻擊與防禦
4.2.4 程式漏洞攻擊與防禦
4.2.5 欺騙攻擊與防禦
4.2.7 強化TCP/IP堆疊以抵禦拒絕服務攻擊
4.2.8 系統漏洞掃描
4.3 防火牆套用配置
4.3.1 防火牆技術概述
4.3.2 防火牆體系結構
4.3.3 分散式防火牆技術
4.3.4 防火牆套用規則
4.3.5 內部防火牆系統套用設計
4.3.6 外圍防火牆系統套用設計
4.3.7 防火牆與DoS/DDoS攻擊
4.3.8 防火牆套用實例
4.4 ISA Server套用配置
4.4.1 ISA Server的安裝
4.4.2 配置允許所有內部用戶訪問Internet的所有服務的訪問規則
4.4.3 使用邊緣防火牆模板建立訪問策略
4.4.4 配置啟用HTTP快取
4.5 IDS與IPS
4.5.1 入侵檢測系統概述
4.5.2 入侵檢測系統實例
4.6 訪問控制技術
4.6.1 訪問控制技術概述
4.6.2 傳統訪問控制技術
4.6.4 基於任務的訪問控制模型
4.6.5 基於對象的訪問控制模型
4.7 VPN技術
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 企業網路安全隔離
4.8.1 網路隔離技術概述
4.8.2 劃分子網隔離
4.8.3 VLAN隔離
4.9 公鑰基礎結構
4.9.2 PKI組成
4.9.3 證書認證機構
4.9.4 PKI和數字證書的套用
4.9.5 PKI標準
4.10 檔案加密和電子簽章
4.10.2 EFS檔案加密技術
4.10.3 電子印章的概念
4.10.5 電子印章的關鍵技術
4.11 網路安全套用協定
4.11.1 SSL協定
4.11.2 SET協定
4.11.3 HTTPS
4.12 桌面安全解決方案
4.12.1 終端智慧型登錄
4.12.3 終端硬體連線埠控制
4.13.1 DMZ
4.13.2 物理安全
4.13.3 主機系統安全
4.14.1 安全審計的內容
4.14.2 審計工具
4.15 安全管理制度
4.15.1 信息安全管理制度的內容
4.15.3 信息安全策略
4.15.4 信息安全教育
第5章 標準化和智慧財產權
5.1 標準化
5.1.1 標準化的基本概念
5.1.2 標準化的基本過程
5.1.3 標準的分類
5.1.4 標準的編號
5.1.5 國際標準及國外先進標準
5.1.6 採用國際標準和國外先進標準
5.1.7 標準化組織
5.1.9 ISO 9000:2000標準
5.1.11 相關標準
5.2 智慧財產權
5.2.1 智慧財產權的概念與特點
5.2.2 計算機軟體著作權的主體與客體
5.2.3 計算機軟體受著作權法保護的條件
5.2.4 計算機軟體著作權的權利
5.2.6 計算機軟體著作權的保護期
5.2.7 計算機軟體著作權的歸屬
5.2.8 計算機軟體著作權侵權的鑑別
5.2.9 不構成計算機軟體侵權的合理使用行為
5.2.10 計算機軟體著作權侵權的法律責任
5.2.11 計算機軟體的商業秘密權
第6章 網路系統分析與設計案例
6.1 網路規劃案例
6.1.1 案例1
6.1.2 案例2
6.2 網路最佳化案例
6.3 網路配置案例
6.3.1 案例1
6.3.2 案例2
6.4 網路故障分析與處理案例
第7章 網路規劃設計論文
7.1 大綱中的要求
7.2 論文考試難的原因及其對策
7.3 論文的格式與寫作技巧
7.3.1 格式要求
7.3.2 寫作進度把握
7.3.3 論文選題
7.3.4 論文提綱
7.3.5 正文寫作
7.3.6 複查論文
縮寫詞
參考文獻

相關詞條

熱門詞條

聯絡我們