网络规划设计师教程的图书目录
第1章 计算机网络原理
1.1 计算机网络概论
1.1.1 计算机网络概念
1.1.2 计算机网络组成
1.1.3 计算机网络分类
1.1.4 网络体系结构
1.2 数据通信基础
1.2.1 数据通信概念
1.2.2 数据通信系统
1.2.3 数据调制与编码
1.2.4 多路复用技术
1.2.5 数据交换方式
1.2.6 传输介质
1.2.7 检错与纠错
1.3 网络体系结构
1.3.1 应用层
1.3.2 传输层
1.3.3 网络层
1.3.4 数据链路层
1.3.5 物理层
1.3.6 覆盖网与对等网
1.4 网络设备与网络软件
1.4.1 网卡
1.4.2 交换机
1.4.3 路由器
1.4.4 网关
1.4.5 无线接入点
1.4.6 调制解调器
1.4.7 网络软件
1.5 局域网
1.5.1 局域网概述
1.5.2 访问控制方式
1.5.3 局域网协议
1.5.4 高速局域网
1.5.5 无线局域网
1.5.6 虚拟局域网
1.6 广域网与接入网
1.6.1 广域网的概念
1.6.2 虚电路与数据报实现方法
1.6.3 拥塞控制
1.6.4 公用网
1.6.5 接入网
1.6.6 广域网组网
1.7 网络互连
1.7.1 网络互连概念
1.7.2 网络互连方法
1.7.3 路由选择算法
1.8 Internet协议
1.8.1 网络层协议
1.8.2 传输层协议TCP与UDP
1.8.3 应用层协议
1.8.4 代理与NAT
1.8.5 搜索引擎
1.9 网络管理
1.9.1 网络管理基本概念
1.9.2 管理信息的组织与表示
1.9.3 简单网络管理协议
1.9.4 网络管理工具
1.10 服务质量技术
1.10.1 基本概念与相关技术
1.10.2 IP网络QoS技术
1.10.3 MPLS QoS技术
1.10.4 移动网络QoS技术
第2章 计算机网络规划与设计
2.1 设计基础
2.1.1 网络基本元素
2.1.2 网络互联设备
2.1.3 网络性能
2.1.4 网络设计文档
2.2 网络分析与设计过程
2.2.1 网络规范
2.2.2 网络生命周期
2.2.3 网络开发过程
2.2.4 网络设计的约束因素
2.3 网络需求分析
2.3.1 需求分析的必要性
2.3.2 收集需求分析的过程
2.3.3 编制需求说明书
2.4 通信规范
2.4.1 通信规范分析
2.4.2 通信模式
2.4.3 通信边界
2.4.4 通信流量分布的简单规则
2.4.5 通信流量分析的步骤
2.4.6 网络基准
2.4.7 编写通信规范说明书
2.5 逻辑网络设计
2.5.1 逻辑设计过程概述
2.5.2 网络结构设计
2.5.3 物理层技术选择
2.5.4 局域网技术选择与应用
2.5.5 广域网技术选择与应用
2.5.6 地址设计和命名模型
2.5.7 路由选择协议
2.5.8 网络管理
2.5.9 网络安全
2.5.10 编写逻辑设计文档
2.6 物理网络设计
2.6.1 结构化布线设计
2.6.2 机房设计
2.6.3 设备选型
2.6.4 物理网络设计文档
2.7 网络测试运行和维护
2.7.1 网络测试概述
2.7.2 线路与设备测试
2.7.3 网络系统测试
2.7.4 网络应用测试
2.7.5 测试报告
2.8 网络故障分析与处理
2.8.1 网络故障排除思路
2.8.2 网络故障排除工具
2.8.3 网络故障分层诊断
2.8.4 网络故障排除案例分析
第3章 网络资源设备
3.1 网络服务器
3.1.1 RISC架构服务器
3.1.2 IA架构服务器
3.1.3 性能要求及配置要点
3.1.4 服务器相关技术
3.2 网络存储系统
3.2.1 SCSI接口卡与控制卡
3.2.2 独立磁盘冗余阵列
3.2.3 磁带库
3.2.4 光盘塔
3.2.5 DAS技术
3.2.6 NAS技术
3.2.7 SAN技术
3.2.8 备份系统及备份软件
3.3 其他资源设备
3.3.1 网络传真机
3.3.2 网络打印机
3.3.3 网络视频会议系统
3.3.4 网络电话系统
第4章 网络安全
4.1 恶意代码
4.1.1 恶意代码的定义与分类
4.1.2 常见的恶意代码命名规则
4.1.3 典型的恶意代码
4.1.4 典型反病毒技术和常用反病毒软件
4.2 黑客攻击及其预防
4.2.1 黑客和黑客攻击
4.2.2 拒绝服务攻击与防御
4.2.3 缓冲区溢出攻击与防御
4.2.4 程序漏洞攻击与防御
4.2.5 欺骗攻击与防御
4.2.6 端口扫描
4.2.7 强化TCP/IP堆栈以抵御拒绝服务攻击
4.2.8 系统漏洞扫描
4.3 防火墙应用配置
4.3.1 防火墙技术概述
4.3.2 防火墙体系结构
4.3.3 分布式防火墙技术
4.3.4 防火墙应用规则
4.3.5 内部防火墙系统应用设计
4.3.6 外围防火墙系统应用设计
4.3.7 防火墙与DoS/DDoS攻击
4.3.8 防火墙应用实例
4.4 ISA Server应用配置
4.4.1 ISA Server的安装
4.4.2 配置允许所有内部用户访问Internet的所有服务的访问规则
4.4.3 使用边缘防火墙模板建立访问策略
4.4.4 配置启用HTTP缓存
4.5 IDS与IPS
4.5.1 入侵检测系统概述
4.5.2 入侵检测系统实例
4.5.3 入侵防御系统
4.6 访问控制技术
4.6.1 访问控制技术概述
4.6.2 传统访问控制技术
4.6.3 基于角色的访问控制技术
4.6.4 基于任务的访问控制模型
4.6.5 基于对象的访问控制模型
4.7 VPN技术
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 企业网络安全隔离
4.8.1 网络隔离技术概述
4.8.2 划分子网隔离
4.8.3 VLAN隔离
4.8.4 逻辑隔离
4.8.5 物理隔离
4.9 公钥基础结构
4.9.1 公钥密码
4.9.2 PKI组成
4.9.3 证书认证机构
4.9.4 PKI和数字证书的应用
4.9.5 PKI标准
4.10 文件加密和电子签章
4.10.1 文件加密技术
4.10.2 EFS文件加密技术
4.10.3 电子印章的概念
4.10.4 数字签名
4.10.5 电子印章的关键技术
4.10.6 数字水印技术
4.10.7 密钥管理
4.11 网络安全应用协议
4.11.1 SSL协议
4.11.2 SET协议
4.11.3 HTTPS
4.12 桌面安全解决方案
4.12.1 终端智能登录
4.12.2 虚拟加密磁盘
4.12.3 终端硬件端口控制
4.13 系统安全
4.13.1 DMZ
4.13.2 物理安全
4.13.3 主机系统安全
4.14 安全审计
4.14.1 安全审计的内容
4.14.2 审计工具
4.15 安全管理制度
4.15.1 信息安全管理制度的内容
4.15.2 安全风险管理
4.15.3 信息安全策略
4.15.4 信息安全教育
第5章 标准化和知识产权
5.1 标准化
5.1.1 标准化的基本概念
5.1.2 标准化的基本过程
5.1.3 标准的分类
5.1.4 标准的编号
5.1.5 国际标准及国外先进标准
5.1.6 采用国际标准和国外先进标准
5.1.7 标准化组织
5.1.8 信息技术标准化
5.1.9 ISO 9000:2000标准
5.1.10 能力成熟度模型
5.1.11 相关标准
5.2 知识产权
5.2.1 知识产权的概念与特点
5.2.2 计算机软件著作权的主体与客体
5.2.3 计算机软件受著作权法保护的条件
5.2.4 计算机软件著作权的权利
5.2.5 计算机软件著作权的行使
5.2.6 计算机软件著作权的保护期
5.2.7 计算机软件著作权的归属
5.2.8 计算机软件著作权侵权的鉴别
5.2.9 不构成计算机软件侵权的合理使用行为
5.2.10 计算机软件著作权侵权的法律责任
5.2.11 计算机软件的商业秘密权
第6章 网络系统分析与设计案例
6.1 网络规划案例
6.1.1 案例1
6.1.2 案例2
6.2 网络优化案例
6.3 网络配置案例
6.3.1 案例1
6.3.2 案例2
6.4 网络故障分析与处理案例
第7章 网络规划设计论文
7.1 大纲中的要求
7.2 论文考试难的原因及其对策
7.3 论文的格式与写作技巧
7.3.1 格式要求
7.3.2 写作进度把握
7.3.3 论文选题
7.3.4 论文提纲
7.3.5 正文写作
7.3.6 复查论文
7.4 论文范文
缩写词
参考文献