基本介紹
- 書名:網路規劃設計師教程
- 作者:黃傳河
- ISBN:9787302199328
- 定價:96.00元
- 出版社:清華大學出版社
- 出版時間:2009-6-1
- 開本:16開
內容簡介,圖書目錄,
內容簡介
本書以實用為主,兼顧基礎知識,是參加本考試的必備教材,也可作為網路工程從業人員學習網路技術的教材或日常工作的參考用書。本書也是一本很好的研究生參考用書。
圖書目錄
第1章 計算機網路原理
1.1 計算機網路概論
1.1.1 計算機網路概念
1.1.2 計算機網路組成
1.1.3 計算機網路分類
1.1.4 網路體系結構
1.2 數據通信基礎
1.2.1 數據通信概念
1.2.2 數據通信系統
1.2.3 數據調製與編碼
1.2.4 多路復用技術
1.2.5 數據交換方式
1.2.6 傳輸介質
1.2.7 檢錯與糾錯
1.3 網路體系結構
1.3.1 套用層
1.3.2 傳輸層
1.3.3 網路層
1.3.4 數據鏈路層
1.3.5 物理層
1.3.6 覆蓋網與對等網
1.4 網路設備與網路軟體
1.4.1 網卡
1.4.2 交換機
1.4.3 路由器
1.4.4 網關
1.4.5 無線接入點
1.4.6 數據機
1.4.7 網路軟體
1.5 區域網路
1.5.1 區域網路概述
1.5.2 訪問控制方式
1.5.3 區域網路協定
1.5.4 高速區域網路
1.5.5 無線區域網路
1.5.6 虛擬區域網路
1.6 廣域網與接入網
1.6.1 廣域網的概念
1.6.3 擁塞控制
1.6.4 公用網
1.6.5 接入網
1.6.6 廣域網組網
1.7 網路互連
1.7.1 網路互連概念
1.7.2 網路互連方法
1.7.3 路由選擇算法
1.8 Internet協定
1.8.1 網路層協定
1.8.2 傳輸層協定TCP與UDP
1.8.3 套用層協定
1.8.4 代理與NAT
1.8.5 搜尋引擎
1.9 網路管理
1.9.1 網路管理基本概念
1.9.2 管理信息的組織與表示
1.9.3 簡單網路管理協定
1.9.4 網路管理工具
1.10 服務質量技術
1.10.1 基本概念與相關技術
1.10.3 MPLS QoS技術
1.10.4 行動網路QoS技術
第2章 計算機網路規劃與設計
2.1 設計基礎
2.1.1 網路基本元素
2.1.2 網路互聯設備
2.1.3 網路性能
2.1.4 網路設計文檔
2.2 網路分析與設計過程
2.2.1 網路規範
2.2.2 網路生命周期
2.2.3 網路開發過程
2.2.4 網路設計的約束因素
2.3 網路需求分析
2.3.1 需求分析的必要性
2.3.2 收集需求分析的過程
2.3.3 編制需求說明書
2.4 通信規範
2.4.1 通信規範分析
2.4.2 通信模式
2.4.3 通信邊界
2.4.4 通信流量分布的簡單規則
2.4.5 通信流量分析的步驟
2.4.6 網路基準
2.4.7 編寫通信規範說明書
2.5 邏輯網路設計
2.5.1 邏輯設計過程概述
2.5.2 網路結構設計
2.5.4 區域網路技術選擇與套用
2.5.5 廣域網技術選擇與套用
2.5.6 地址設計和命名模型
2.5.7 路由選擇協定
2.5.8 網路管理
2.5.9 網路安全
2.5.10 編寫邏輯設計文檔
2.6 物理網路設計
2.6.1 結構化布線設計
2.6.2 機房設計
2.6.3 設備選型
2.6.4 物理網路設計文檔
2.7 網路測試運行和維護
2.7.1 網路測試概述
2.7.2 線路與設備測試
2.7.3 網路系統測試
2.7.4 網路套用測試
2.7.5 測試報告
2.8 網路故障分析與處理
2.8.1 網路故障排除思路
2.8.2 網路故障排除工具
2.8.3 網路故障分層診斷
2.8.4 網路故障排除案例分析
第3章 網路資源設備
3.1 網路伺服器
3.1.1 RISC架構伺服器
3.1.2 IA架構伺服器
3.1.3 性能要求及配置要點
3.1.4 伺服器相關技術
3.2 網路存儲系統
3.2.1 SCSI接口卡與控制卡
3.2.2 獨立磁碟冗餘陣列
3.2.3 磁帶庫
3.2.4 光碟塔
3.2.5 DAS技術
3.2.6 NAS技術
3.2.7 SAN技術
3.2.8 備份系統及備份軟體
3.3 其他資源設備
3.3.1 網路傳真機
3.3.2 網路印表機
3.3.3 網路視頻會議系統
3.3.4 網路電話系統
第4章 網路安全
4.1 惡意代碼
4.1.1 惡意代碼的定義與分類
4.1.2 常見的惡意代碼命名規則
4.1.3 典型的惡意代碼
4.1.4 典型反病毒技術和常用反病毒軟體
4.2 黑客攻擊及其預防
4.2.1 黑客和黑客攻擊
4.2.2 拒絕服務攻擊與防禦
4.2.3 緩衝區溢出攻擊與防禦
4.2.4 程式漏洞攻擊與防禦
4.2.5 欺騙攻擊與防禦
4.2.6 連線埠掃描
4.2.7 強化TCP/IP堆疊以抵禦拒絕服務攻擊
4.2.8 系統漏洞掃描
4.3 防火牆套用配置
4.3.1 防火牆技術概述
4.3.2 防火牆體系結構
4.3.3 分散式防火牆技術
4.3.4 防火牆套用規則
4.3.5 內部防火牆系統套用設計
4.3.6 外圍防火牆系統套用設計
4.3.7 防火牆與DoS/DDoS攻擊
4.3.8 防火牆套用實例
4.4 ISA Server套用配置
4.4.1 ISA Server的安裝
4.4.2 配置允許所有內部用戶訪問Internet的所有服務的訪問規則
4.4.3 使用邊緣防火牆模板建立訪問策略
4.4.4 配置啟用HTTP快取
4.5 IDS與IPS
4.5.1 入侵檢測系統概述
4.5.2 入侵檢測系統實例
4.5.3 入侵防禦系統
4.6 訪問控制技術
4.6.1 訪問控制技術概述
4.6.2 傳統訪問控制技術
4.6.3 基於角色的訪問控制技術
4.6.4 基於任務的訪問控制模型
4.6.5 基於對象的訪問控制模型
4.7 VPN技術
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 企業網路安全隔離
4.8.1 網路隔離技術概述
4.8.2 劃分子網隔離
4.8.3 VLAN隔離
4.8.4 邏輯隔離
4.8.5 物理隔離
4.9 公鑰基礎結構
4.9.1 公鑰密碼
4.9.2 PKI組成
4.9.3 證書認證機構
4.9.4 PKI和數字證書的套用
4.9.5 PKI標準
4.10 檔案加密和電子簽章
4.10.1 檔案加密技術
4.10.2 EFS檔案加密技術
4.10.3 電子印章的概念
4.10.4 數字簽名
4.10.5 電子印章的關鍵技術
4.10.6 數字水印技術
4.10.7 密鑰管理
4.11 網路安全套用協定
4.11.1 SSL協定
4.11.2 SET協定
4.11.3 HTTPS
4.12 桌面安全解決方案
4.12.1 終端智慧型登錄
4.12.2 虛擬加密磁碟
4.12.3 終端硬體連線埠控制
4.13 系統安全
4.13.1 DMZ
4.13.2 物理安全
4.13.3 主機系統安全
4.14 安全審計
4.14.1 安全審計的內容
4.14.2 審計工具
4.15 安全管理制度
4.15.1 信息安全管理制度的內容
4.15.2 安全風險管理
4.15.3 信息安全策略
4.15.4 信息安全教育
第5章 標準化和智慧財產權
5.1 標準化
5.1.1 標準化的基本概念
5.1.2 標準化的基本過程
5.1.3 標準的分類
5.1.4 標準的編號
5.1.5 國際標準及國外先進標準
5.1.6 採用國際標準和國外先進標準
5.1.7 標準化組織
5.1.8 信息技術標準化
5.1.9 ISO 9000:2000標準
5.1.10 能力成熟度模型
5.1.11 相關標準
5.2 智慧財產權
5.2.1 智慧財產權的概念與特點
5.2.2 計算機軟體著作權的主體與客體
5.2.3 計算機軟體受著作權法保護的條件
5.2.4 計算機軟體著作權的權利
5.2.5 計算機軟體著作權的行使
5.2.6 計算機軟體著作權的保護期
5.2.7 計算機軟體著作權的歸屬
5.2.8 計算機軟體著作權侵權的鑑別
5.2.9 不構成計算機軟體侵權的合理使用行為
5.2.10 計算機軟體著作權侵權的法律責任
5.2.11 計算機軟體的商業秘密權
第6章 網路系統分析與設計案例
6.1 網路規劃案例
6.1.1 案例1
6.1.2 案例2
6.2 網路最佳化案例
6.3 網路配置案例
6.3.1 案例1
6.3.2 案例2
6.4 網路故障分析與處理案例
第7章 網路規劃設計論文
7.1 大綱中的要求
7.2 論文考試難的原因及其對策
7.3 論文的格式與寫作技巧
7.3.1 格式要求
7.3.2 寫作進度把握
7.3.3 論文選題
7.3.4 論文提綱
7.3.5 正文寫作
7.3.6 複查論文
7.4 論文範文
縮寫詞
參考文獻