图书介绍

网络规划设计师教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络规划设计师教程
  • 黄传河编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302199328
  • 出版时间:2009
  • 标注页数:863页
  • 文件大小:126MB
  • 文件页数:877页
  • 主题词:计算机网络-工程技术人员-资格考核-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络规划设计师教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络原理1

1.1 计算机网络概论1

1.1.1 计算机网络概念1

1.1.2 计算机网络组成2

1.1.3 计算机网络分类4

1.1.4 网络体系结构6

1.2 数据通信基础11

1.2.1 数据通信概念11

1.2.2 数据通信系统16

1.2.3 数据调制与编码20

1.2.4 多路复用技术29

1.2.5 数据交换方式32

1.2.6 传输介质37

1.2.7 检错与纠错43

1.3 网络体系结构46

1.3.1 应用层47

1.3.2 传输层48

1.3.3 网络层52

1.3.4 数据链路层53

1.3.5 物理层59

1.3.6 覆盖网与对等网61

1.4 网络设备与网络软件62

1.4.1 网卡62

1.4.2 交换机63

1.4.3 路由器68

1.4.4 网关70

1.4.5 无线接入点70

1.4.6 调制解调器71

1.4.7 网络软件72

1.5 局域网73

1.5.1 局域网概述73

1.5.2 访问控制方式74

1.5.3 局域网协议76

1.5.4 高速局域网78

1.5.5 无线局域网87

1.5.6 虚拟局域网92

1.6 广域网与接入网95

1.6.1 广域网的概念95

1.6.2 虚电路与数据报实现方法96

1.6.3 拥塞控制97

1.6.4 公用网100

1.6.5 接入网117

1.6.6 广域网组网124

1.7 网络互连124

1.7.1 网络互连概念124

1.7.2 网络互连方法125

1.7.3 路由选择算法135

1.8 Internet协议142

1.8.1 网络层协议143

1.8.2 传输层协议TCP与UDP168

1.8.3 应用层协议177

1.8.4 代理与NAT201

1.8.5 搜索引擎202

1.9 网络管理203

1.9.1 网络管理基本概念203

1.9.2 管理信息的组织与表示209

1.9.3 简单网络管理协议219

1.9.4 网络管理工具229

1.10 服务质量技术246

1.10.1 基本概念与相关技术246

1.10.2 IP网络QoS技术252

1.10.3 MPLS QoS技术264

1.10.4 移动网络QoS技术268

第2章 计算机网络规划与设计272

2.1 设计基础272

2.1.1 网络基本元素272

2.1.2 网络互联设备274

2.1.3 网络性能278

2.1.4 网络设计文档289

2.2 网络分析与设计过程292

2.2.1 网络规范292

2.2.2 网络生命周期293

2.2.3 网络开发过程296

2.2.4 网络设计的约束因素301

2.3 网络需求分析303

2.3.1 需求分析的必要性303

2.3.2 收集需求分析的过程303

2.3.3 编制需求说明书328

2.4 通信规范330

2.4.1 通信规范分析330

2.4.2 通信模式331

2.4.3 通信边界335

2.4.4 通信流量分布的简单规则341

2.4.5 通信流量分析的步骤342

2.4.6 网络基准349

2.4.7 编写通信规范说明书355

2.5 逻辑网络设计357

2.5.1 逻辑设计过程概述357

2.5.2 网络结构设计362

2.5.3 物理层技术选择376

2.5.4 局域网技术选择与应用378

2.5.5 广域网技术选择与应用393

2.5.6 地址设计和命名模型408

2.5.7 路由选择协议413

2.5.8 网络管理417

2.5.9 网络安全424

2.5.10 编写逻辑设计文档445

2.6 物理网络设计447

2.6.1 结构化布线设计447

2.6.2 机房设计452

2.6.3 设备选型466

2.6.4 物理网络设计文档468

2.7 网络测试运行和维护469

2.7.1 网络测试概述469

2.7.2 线路与设备测试470

2.7.3 网络系统测试471

2.7.4 网络应用测试478

2.7.5 测试报告479

2.8 网络故障分析与处理480

2.8.1 网络故障排除思路480

2.8.2 网络故障排除工具482

2.8.3 网络故障分层诊断486

2.8.4 网络故障排除案例分析487

第3章 网络资源设备494

3.1 网络服务器494

3.1.1 RISC架构服务器494

3.1.2 IA架构服务器494

3.1.3 性能要求及配置要点495

3.1.4 服务器相关技术499

3.2 网络存储系统504

3.2.1 SCSI接口卡与控制卡504

3.2.2 独立磁盘冗余阵列507

3.2.3 磁带库513

3.2.4 光盘塔518

3.2.5 DAS技术519

3.2.6 NAS技术520

3.2.7 SAN技术521

3.2.8 备份系统及备份软件525

3.3 其他资源设备529

3.3.1 网络传真机529

3.3.2 网络打印机531

3.3.3 网络视频会议系统533

3.3.4 网络电话系统537

第4章 网络安全540

4.1 恶意代码540

4.1.1 恶意代码的定义与分类540

4.1.2 常见的恶意代码命名规则543

4.1.3 典型的恶意代码545

4.1.4 典型反病毒技术和常用反病毒软件558

4.2 黑客攻击及其预防562

4.2.1 黑客和黑客攻击562

4.2.2 拒绝服务攻击与防御563

4.2.3 缓冲区溢出攻击与防御566

4.2.4 程序漏洞攻击与防御569

4.2.5 欺骗攻击与防御573

4.2.6 端口扫描576

4.2.7 强化TCP/IP堆栈以抵御拒绝服务攻击578

4.2.8 系统漏洞扫描580

4.3 防火墙应用配置581

4.3.1 防火墙技术概述581

4.3.2 防火墙体系结构585

4.3.3 分布式防火墙技术590

4.3.4 防火墙应用规则592

4.3.5 内部防火墙系统应用设计598

4.3.6 外围防火墙系统应用设计606

4.3.7 防火墙与DoS/DDoS攻击609

4.3.8 防火墙应用实例614

4.4 ISA Server应用配置620

4.4.1 ISA Server的安装620

4.4.2 配置允许所有内部用户访问Internet的所有服务的访问规则626

4.4.3 使用边缘防火墙模板建立访问策略635

4.4.4 配置启用HTTP缓存638

4.5 IDS与IPS643

4.5.1 入侵检测系统概述643

4.5.2 入侵检测系统实例647

4.5.3 入侵防御系统653

4.6 访问控制技术658

4.6.1 访问控制技术概述658

4.6.2 传统访问控制技术664

4.6.3 基于角色的访问控制技术666

4.6.4 基于任务的访问控制模型667

4.6.5 基于对象的访问控制模型669

4.7 VPN技术670

4.7.1 IPsec670

4.7.2 GRE676

4.7.3 MPLS VPN680

4.7.4 VPDN680

4.8 企业网络安全隔离684

4.8.1 网络隔离技术概述684

4.8.2 划分子网隔离685

4.8.3 VLAN隔离686

4.8.4 逻辑隔离688

4.8.5 物理隔离690

4.9 公钥基础结构696

4.9.1 公钥密码696

4.9.2 PKI组成698

4.9.3 证书认证机构701

4.9.4 PKI和数字证书的应用710

4.9.5 PKI标准711

4.10 文件加密和电子签章715

4.10.1 文件加密技术715

4.10.2 EFS文件加密技术715

4.10.3 电子印章的概念719

4.10.4 数字签名720

4.10.5 电子印章的关键技术724

4.10.6 数字水印技术725

4.10.7 密钥管理729

4.11 网络安全应用协议734

4.11.1 SSL协议734

4.11.2 SET协议738

4.11.3 HTTPS746

4.12 桌面安全解决方案749

4.12.1 终端智能登录752

4.12.2 虚拟加密磁盘753

4.12.3 终端硬件端口控制756

4.13 系统安全763

4.13.1 DMZ763

4.13.2 物理安全767

4.13.3 主机系统安全769

4.14 安全审计771

4.14.1 安全审计的内容771

4.14.2 审计工具780

4.15 安全管理制度786

4.15.1 信息安全管理制度的内容786

4.15.2 安全风险管理788

4.15.3 信息安全策略792

4.15.4 信息安全教育798

第5章 标准化和知识产权799

5.1 标准化800

5.1.1 标准化的基本概念800

5.1.2 标准化的基本过程801

5.1.3 标准的分类801

5.1.4 标准的编号802

5.1.5 国际标准及国外先进标准802

5.1.6 采用国际标准和国外先进标准803

5.1.7 标准化组织804

5.1.8 信息技术标准化804

5.1.9 ISO 9000:2000标准806

5.1.10 能力成熟度模型807

5.1.11 相关标准808

5.2 知识产权812

5.2.1 知识产权的概念与特点812

5.2.2 计算机软件著作权的主体与客体814

5.2.3 计算机软件受著作权法保护的条件814

5.2.4 计算机软件著作权的权利815

5.2.5 计算机软件著作权的行使816

5.2.6 计算机软件著作权的保护期817

5.2.7 计算机软件著作权的归属817

5.2.8 计算机软件著作权侵权的鉴别820

5.2.9 不构成计算机软件侵权的合理使用行为821

5.2.10 计算机软件著作权侵权的法律责任821

5.2.11 计算机软件的商业秘密权822

第6章 网络系统分析与设计案例824

6.1 网络规划案例824

6.1.1 案例1824

6.1.2 案例2829

6.2 网络优化案例832

6.3 网络配置案例836

6.3.1 案例1836

6.3.2 案例2841

6.4 网络故障分析与处理案例845

第7章 网络规划设计论文852

7.1 大纲中的要求852

7.2 论文考试难的原因及其对策852

7.3 论文的格式与写作技巧853

7.3.1 格式要求853

7.3.2 写作进度把握853

7.3.3 论文选题853

7.3.4 论文提纲853

7.3.5 正文写作854

7.3.6 复查论文854

7.4 论文范文854

缩写词857

参考文献862

热门推荐