网络规划设计师教程(第 2 版) [2 ed.] 7302596026, 9787302596028

本书包含了计算机网络基础,网络互连与互联网,网络规划与设计,网络资源设备,网络安全,标准化和软件知识产权,网络系统分析与设计案例及网络规划与设计论文等内容.

228 38 197MB

Chinese Pages 438 Year 2021

Report DMCA / Copyright

DOWNLOAD FILE

网络规划设计师教程(第 2 版) [2 ed.]
 7302596026, 9787302596028

Table of contents :
第1章 计算机网络基础
1.1 计算机网络的概念
1.1.1 计算机网络的形成与发展
1.1.2 我国互联网的发展
1.1.3 计算机网络的分类
1.2 计算机网络体系结构
1.3 数据通信基础
1.3.1 数据通信的基本概念
1.3.2 数据编码
1.3.3 数字调制技术
1.3.4 脉冲编码调制
1.3.5 通信方式和交换方式
1.3.6 多路复用技术
1.3.7 扩频技术
1.3.8 差错控制
1.4 局域网
1.4.1 HDLC协议
1.4.2 IEEE 802.3标准
1.4.3 高速以太网
1.4.4 虚拟局域网
1.4.5 冗余网关技术
1.4.6 以太环网保护技术
1.4.7 城域网
1.5 无线通信网络
1.5.1 无线局域网
1.5.2 无线个人网
1.5.3 WiMAX网络
1.5.4 移动通信网络
1.6 网络管理
1.6.1 网络管理功能域
1.6.2 简单网络管理协议
第2章 网络互连与互联网
2.1 网络互连设备
2.2 接入网技术
2.2.1 xDSL接入
2.2.2 Cable Modem接入
2.2.3 局域网接入
2.2.4 无线接入
2.2.5 光网络接入
2.3 网络层协议
2.3.1 IP协议
2.3.2 ICMP协议
2.3.3 ARP协议
2.4 路由协议
2.4.1 路由信息协议(RIP)
2.4.2 开放最短路径优先协议(OSPF)
2.4.3 IS-IS路由协议
2.4.4 外部网关协议(BGP)
2.4.5 核心网关协议
2.5 路由器技术
2.5.1 NAT技术
2.5.2 IP组播技术
2.5.3 第三层交换
2.5.4 IP QoS技术
2.6 软件定义网络
2.6.1 控制平面的实现方式
2.6.2 SDN体系结构
2.6.3 控制平面和数据平面交互
2.6.4 广义转发
2.7 传输层协议
2.7.1 TCP协议
2.7.2 UDP协议
2.8 应用层协议
第3章 网络规划与设计
3.1 网络规划与设计基础
3.1.1 网络生命周期
3.1.2 网络开发过程
3.1.3 网络设计方法
3.1.4 网络设计的约束因素
3.1.5 网络设计文档
3.2 需求分析
3.2.1 建网目标分析
3.2.2 应用需求分析
3.2.3 网络性能分析
3.2.4 网络流量分析
3.2.5 安全需求分析
3.2.6 网络容灾分析
3.2.7 需求说明书
3.3 通信规范分析
3.3.1 通信模式分析
3.3.2 通信边界分析
3.3.3 通信流量分析
3.3.4 通信规范说明书
3.4 逻辑网络设计
3.4.1 网络结构设计
3.4.2 局域网技术选择
3.4.3 广域网技术选择
3.4.4 IP地址和路由规划
3.4.5 网络冗余设计
3.4.6 网络安全设计
3.4.7 网络管理设计
3.4.8 逻辑网络设计文档
3.5 物理网络设计
3.5.1 综合布线系统设计
3.5.2 机房设计
3.5.3 设备选型
3.5.4 物理网络设计文档
3.6 网络测试运行和维护
3.6.1 网络测试概述
3.6.2 网络设备与子系统测试
3.6.3 综合布线系统的测试
3.6.4 局域网测试
3.6.5 测试报告
3.7 网络故障分析与处理
3.7.1 网络故障排除思路
3.7.2 网络故障排除工具
3.7.3 常见的网络故障
3.7.4 网络故障分层诊断
3.8 网络性能管理
3.8.1 网络性能及指标概述
3.8.2 网络性能测试类型与方法
第4章 网络资源设备
4.1 网络服务器
4.1.1 网络服务器分类
4.1.2 性能要求及配置要点
4.1.3 服务器相关技术
4.2 网络存储系统
4.2.1 硬盘接口
4.2.2 独立磁盘冗余阵列(RAID)
4.2.3 磁带库
4.2.4 DAS技术
4.2.5 NAS技术
4.2.6 SAN技术
4.2.7 分布式存储系统
4.3 云计算和虚拟化
4.3.1 云计算
4.3.2 虚拟化
4.4 备份系统
4.4.1 数据备份结构
4.4.2 备份软件
4.4.3 备份介质
4.5 网络视频会议系统
4.5.1 网络视频会议系统的工作原理
4.5.2 网络视频会议系统的解决方案
4.5.3 网络视频会议系统选型
4.5.4 网络视频会议系统部署实例
4.6 其他网络资源设备
4.6.1 网络打印机
4.6.2 网络电话系统
4.6.3 负载均衡系统
第5章 网络安全
5.1 安全管理策略和制度
5.1.1 信息安全策略
5.1.2 信息安全管理制度
5.2 网络安全威胁与网络安全体系
5.2.1 网络安全威胁
5.2.2 网络安全体系
5.3 恶意软件、黑客攻击及防治
5.3.1 恶意软件和病毒
5.3.2 黑客攻击及防御
5.4 防火墙及访问控制技术
5.4.1 防火墙技术概述
5.4.2 分布式防火墙
5.4.3 内部防火墙系统
5.4.4 访问控制技术
5.5 IDS与IPS原理及应用
5.5.1 入侵检测系统概述
5.5.2 入侵检测系统实例
5.5.3 入侵防御系统
5.6 VPN技术
5.6.1 IPsec
5.6.2 GRE
5.6.3 MPLS VPN
5.7 加密和数字签名
5.7.1 文件加密技术
5.7.2 EFS文件加密技术
5.7.3 数字签名
5.8 网络安全应用协议
5.8.1 SSL协议
5.8.2 SET协议
5.8.3 HTTPS
5.9 安全审计
5.9.1 安全审计的内容
5.9.2 审计工具
第6章 标准化和软件知识产权
6.1 标准化基础知识
6.1.1 基本概念
6.1.2 信息技术标准化
6.1.3 标准化组织
6.1.4 ISO 9000标准简介
6.1.5 ISO/IEC 15504过程评估标准简介
6.2 知识产权基础知识
6.2.1 基本概念
6.2.2 计算机软件著作权
6.2.3 计算机软件的商业秘密权
6.2.4 专利权概述
6.2.5 企业知识产权的保护
第7章 网络系统分析与设计案例
7.1 案例分析要求与解答技巧
7.2 网络规划案例
7.2.1 案例1
7.2.2 案例2
7.2.3 案例3
7.3 网络配置和优化案例
7.3.1 案例1
7.3.2 案例2
7.4 网络故障分析与处理案例
7.5 网络安全部署案例
第8章 网络规划与设计论文
8.1 写作范围要求
8.2 论文考试难的原因及其对策
8.3 论文的格式与写作技巧
8.4 论文试题与评分案例
8.4.1 试题举例
8.4.2 写作要点
8.4.3 评分标准
参考文献

Polecaj historie