为你推荐
内容简介
前言
序言
第1章 计算机网络概论
1.1 计算机网络的形成和发展
1.2 计算机网络的分类和应用
1.2.1 计算机网络的分类
1.2.2 计算机网络的应用
1.3 我国互联网的发展
1.3.1 我国互联网络的建设
1.3.2 我国建成的互联网络
1.4 计算机网络体系结构
1.4.1 计算机网络的功能特性
1.4.2 开放系统互连参考模型的基本概念
1.5 几种商用网络的体系结构
1.5.1 SNA
1.5.2 X.25
1.5.3 Novell NetWare
1.6 OSI协议集
第2章 数据通信基础
2.1 数据通信的基本概念
2.2 信道特性
2.2.1 信道带宽
2.2.2 误码率
2.2.3 信道延迟
2.3 传输介质
2.3.1 双绞线
2.3.2 同轴电缆
2.3.3 光缆
2.3.4 无线信道
2.4 数据编码
2.5 数字调制技术
2.6 脉冲编码调制
2.6.1 取样
2.6.2 量化
2.6.3 编码
2.7 扩频通信
2.7.1 频率跳动扩频
2.7.2 直接序列扩频
2.8 通信方式和交换方式
2.8.1 数据通信方式
2.8.2 交换方式
2.9 多路复用技术
2.9.1 频分多路复用
2.9.2 时分多路复用
2.9.3 波分多路复用
2.9.4 码分多路复用
2.9.5 数字传输系统
2.9.6 同步数字系列
2.10 差错控制
2.10.1 检错码
2.10.2 海明码
2.10.3 循环冗余校验码
第3章 广域通信网
3.1 公共交换电话网
3.1.1 电话系统的结构
3.1.2 本地回路
3.1.3 调制解调器
3.2 X.25公共数据网
3.2.1 CCITT X.21接口
3.2.2 流量控制和差错控制
3.2.3 HDLC协议
3.2.4 X.25PLP协议
3.3 帧中继网
3.3.1 帧中继业务
3.3.2 帧中继协议
3.3.3 固定虚电路
3.3.4 帧中继的应用
3.4 ISDN和ATM
3.4.1 综合业务数字网
3.4.2 ATM物理层
3.4.3 ATM层
3.4.4 ATM高层
3.4.5 ATM适配层
3.4.6 ATM通信管理
第4章 局域网与城域网
4.1 局域网技术概论
4.1.1 拓扑结构和传输介质
4.1.2 LAN/MAN的IEEE 802标准
4.2 逻辑链路控制子层
4.2.1 LLC地址
4.2.2 LLC服务
4.2.3 LLC协议
4.3 介质访问控制技术
4.3.1 循环式
4.3.2 预约式
4.3.3 竞争式
4.4 IEEE 802.3标准
4.4.1 ALOHA协议
4.4.2 CSMA/CD协议
4.4.3 CSMA/CD协议的性能分析
4.4.4 MAC和PHY规范
4.4.5 交换式以太网
4.4.6 高速以太网
4.4.7 虚拟局域网
4.5 局域网互连
4.5.1 网桥协议的体系结构
4.5.2 生成树网桥
4.5.3 源路由网桥
4.6 城域网
4.6.1 城域以太网
4.6.2 弹性分组环
4.7 无线局域网
4.7.1 无线局域网的基本概念
4.7.2 WLAN通信技术
4.7.3 IEEE 802.11WLAN体系结构
第5章 网络互连与互联网
5.1 网络互连设备
5.1.1 中继器
5.1.2 网桥
5.1.3 路由器
5.1.4 网关
5.2 广域网互连
5.2.1 OSI网络层内部结构
5.2.2 面向连接的网际互连
5.2.3 无连接的网际互连
5.3 IP协议
5.3.1 IP地址
5.3.2 IP协议的操作
5.3.3 IP协议数据单元
5.4 ICMP
5.5 TCP和UDP
5.5.1 TCP服务
5.5.2 TCP段头格式
5.5.3 用户数据报协议
5.6 域名和地址
5.6.1 域名系统
5.6.2 地址分解协议
5.7 网关协议
5.7.1 自治系统
5.7.2 外部网关协议
5.7.3 内部网关协议
5.7.4 核心网关协议
5.8 路由器技术
5.8.1 NAT技术
5.8.2 CIDR技术
5.8.3 第三层交换技术
5.9 IP QoS技术
5.9.1 集成服务
5.9.2 区分服务
5.9.3 流量工程
5.10 Internet应用
5.10.1 远程登录协议
5.10.2 文件传输协议
5.10.3 简单邮件传输协议
5.10.4 超文本传输协议
5.11 IPv6
5.11.1 IPv6分组格式
5.11.2 IPv6地址
第6章 网络安全
6.1 网络安全的基本概念
6.1.1 网络安全威胁的类型
6.1.2 网络安全漏洞
6.1.3 网络攻击
6.1.4 安全措施的目标
6.1.5 基本安全技术
6.2 信息加密技术
6.2.1 数据加密原理
6.2.2 经典加密技术
6.2.3 现代加密技术
6.3 认证
6.3.1 基于共享密钥的认证
6.3.2 Needham-Schroeder认证协议
6.3.3 基于公钥的认证
6.4 数字签名
6.4.1 基于密钥的数字签名
6.4.2 基于公钥的数字签名
6.5 报文摘要
6.5.1 报文摘要算法
6.5.2 安全散列算法
6.5.3 散列式报文认证码
6.6 数字证书
6.6.1 数字证书的概念
6.6.2 证书的获取
6.6.3 证书的吊销
6.7 密钥管理
6.7.1 密钥管理概述
6.7.2 密钥管理体制
6.8 虚拟专用网
6.8.1 虚拟专用网的工作原理
6.8.2 第二层隧道协议
6.8.3 IPSec
6.8.4 安全套接层
6.9 应用层安全协议
6.9.1 S-HTTP
6.9.2 PGP
6.9.3 S/MIME
6.9.4 安全的电子交易
6.9.5 Kerberos
6.10 可信任系统
6.11 防火墙
6.11.1 防火墙概念
6.11.2 防火墙的基本类型
6.11.3 防火墙的设计
6.11.4 防火墙的功能和网络拓扑结构
6.12 病毒防护
6.13 入侵检测
6.13.1 入侵检测系统的构成
6.13.2 入侵检测分析方法
6.13.3 入侵检测系统的部署
6.13.4 入侵检测系统的发展方向
第7章 网络操作系统与应用服务器配置
7.1 网络操作系统
7.1.1 网络操作系统的基本概念
7.1.2 Windows Server 2003操作系统
7.1.3 Linux操作系统简介
7.2 网络操作系统的基本配置
7.2.1 Windows Server 2003本地用户与组
7.2.2 Windows Server 2003活动目录
7.2.3 Windows Server 2003文件服务器
7.2.4 Windows Server 2003终端服务
7.2.5 Windows Server 2003远程管理
7.2.6 Linux网络配置
7.2.7 Linux文件和目录管理
7.2.8 Linux用户和组管理
7.3 Windows Server 2003IIS服务的配置
7.3.1 IIS服务器的基本概念
7.3.2 安装IIS服务
7.3.3 配置Web服务器
7.3.4 配置FTP服务器
7.4 Linux Apache服务器的配置
7.4.1 Apache的安装与配置
7.4.2 建立基于域名的虚拟主机
7.4.3 建立基于IP地址的虚拟主机
7.4.4 Apache中的访问控制
7.5 DNS服务器的配置
7.5.1 DNS服务器基础
7.5.2 Windows Server 2003DNS服务器的安装与配置
7.5.3 Linux BIND DNS服务器的安装
7.6 DHCP服务器的配置
7.6.1 DHCP服务器基础
7.6.2 Windows Server 2003DHCP服务器的配置
7.6.3 Linux DHCP服务器的配置
7.7 电子邮件服务器的配置
7.7.1 电子邮件服务器的安装
7.7.2 邮箱存储位置设置
7.7.3 域管理
7.7.4 邮箱管理
7.8 Samba服务器的配置
7.8.1 Samba协议基础
7.8.2 Samba主要功能
7.8.3 Samba的简单配置
第8章 组网技术
8.1 交换机和路由器
8.1.1 交换机基础
8.1.2 路由器基础
8.1.3 访问路由器和交换机
8.2 交换机的配置
8.2.1 交换机概述
8.2.2 交换机的基本配置
8.2.3 配置和管理VLAN
8.2.4 生成树协议配置
8.3 路由器的配置
8.3.1 路由器概述
8.3.2 路由器的基本配置
8.4 配置路由协议
8.4.1 配置RIP协议
8.4.2 配置IGRP协议
8.4.3 配置OSPF协议
8.4.4 配置EIGRP协议
8.5 配置广域网接入
8.5.1 配置ISDN
8.5.2 配置PPP和DDR
8.5.3 配置帧中继
8.6 IPSec配置与测试
8.6.1 IPSec实现的工作流程
8.6.2 Cisco配置举例
8.6.3 测试时常见的故障
8.7 IPv6配置与部署
8.7.1 IPv6-over-IPv4GRE隧道配置
8.7.2 ISATAP隧道配置
8.7.3 NAT-PT
8.8 访问控制列表
8.8.1 ACL的基本概念
8.8.2 ACL配置命令
8.8.3 命名的访问控制列表
8.8.4 ACL综合应用
第9章 网络管理
9.1 网络管理系统体系结构
9.1.1 网络管理系统的层次结构
9.1.2 网络管理系统的配置
9.1.3 网络管理软件的结构
9.2 网络监控系统的组成
9.2.1 管理信息的组成
9.2.2 网络监控系统的配置
9.2.3 网络监控系统的通信机制
9.3 网络管理功能域
9.3.1 性能管理
9.3.2 故障管理
9.3.3 计费管理
9.3.4 配置管理
9.3.5 安全管理
9.4 简单网络管理协议
9.4.1 SNMPv1
9.4.2 SNMPv2
9.4.3 SNMPv3
9.5 管理数据库MIB-2
9.5.1 被管理对象的定义
9.5.2 MIB-2的功能组
9.5.3 SNMPv2管理信息库
9.6 RMON
9.6.1 RMON的基本概念
9.6.2 RMON的管理信息库
9.6.3 RMON2的管理信息库
9.7 网络诊断和配置命令
9.7.1 Ipconfig
9.7.2 Ping
9.7.3 Arp
9.7.4 Netstat
9.7.5 Tracert
9.7.6 Pathping
9.7.7 Nbtstat
9.7.8 Route
9.7.9 Netsh
9.7.10 Nslookup
9.7.11 Net
9.8 网络监视和管理工具
9.8.1 网络监听原理
9.8.2 网络嗅探器
9.8.3 Sniffer软件的功能和使用方法
9.8.4 HP OpenView
9.8.5 IBM Tivoli NetView
9.8.6 CiscoWorks for Windows
9.9 网络存储技术
9.9.1 廉价磁盘冗余阵列
9.9.2 网络存储
第10章 网络规划和设计
10.1 结构化布线系统
10.2 网络分析与设计过程
10.2.1 网络系统生命周期
10.2.2 网络开发过程
10.2.3 网络设计的约束因素
10.3 网络需求分析
10.3.1 需求分析的范围
10.3.2 编制需求说明书
10.4 通信流量分析
10.4.1 通信流量分析的方法
10.4.2 通信流量分析的步骤
10.5 逻辑网络设计
10.5.1 逻辑网络设计目标
10.5.2 需要关注的问题
10.5.3 主要的网络服务
10.5.4 技术评价
10.5.5 逻辑网络设计的工作内容
10.6 网络结构设计
10.6.1 局域网结构
10.6.2 层次化网络设计
10.6.3 网络冗余设计
10.6.4 广域网络技术
10.6.5 广域网互连技术
10.6.6 安全运行与维护
10.7 网络故障诊断
10.7.1 网络故障诊断
10.7.2 网络故障排除工具
10.7.3 网络故障分层诊断
10.8 网络规划案例
10.8.1 案例1
10.8.2 案例2
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜