文档详情

网络规划设计师教程目录

hs****ma
实名认证
店铺
DOC
72.50KB
约13页
文档ID:387835805
网络规划设计师教程目录_第1页
1/13

网络规划设计师教程目录1 计算机网络原理1.1 计算机网络概论1.1.1 计算机网络概念1.1.2 计算机网络组成1.1.3 计算机网络分类1.1.4 网络体系结构1.2 数据通信基础1.2.1 数据通信概念1.2.2 数据通信系统1.2.3 数据调制与编码1.2.4 多路复用技术1.2.5 数据交换方式1.2.6 传输介质1.2.7 检错与纠错1.3 网络体系结构1.3.1 应用层1.3.2 传输层1.3.3 网络层1.3.4 数据链路层1.3.5 物理层1.3.6 覆盖网与对等网1.4 网络设备与网络软件1.4.1 网卡1.4.2 交换机1.4.3 路由器1.4.4 网关1.4.5 无线接入点1.4.6 调制解调器1.4.7 网络软件1.5 局域网1.5.1 局域网概述1.5.2 访问控制方式1.5.3 局域网协议1.5.4 高速局域网1.5.5 无线局域网1.5.6 虚拟局域网1.6 广域网与接入网1.6.1 关于网的概念1.6.2 虚电路与数据报的实现方法1.6.3 拥塞控制1.6.4 公用网1.6.5 接入网1.6.6 广域网组网1.7 网络互连1.7.1 网络互连概念1.7.2 网络互连方法1.7.3 路由选择算法1.8 Internet 协议1.8.1 网路层协议1.8.2 传输层协议TCP 与UDP1.8.3 应用层协议1.8.4 代理与NAT1.8.5 搜索引擎1.9 网络管理1.9.1 网络管理基本概念1.9.2 管理信息的组织与表示1.9.3 简单网络管理协议1.9.4 网络管理工具1.10 服务质量技术1.10.1 基本概念与相关技术1.10.2 IP 网络QoS 技术1.10.3 MPLS QoS 技术1.10.4 移动网络QoS 技术2 计算机网络规划与设计2.1 设计基础2.1.1 网络基本元素2.1.2 网络互连设备2.1.3 网络性能2.1.4 网络设计文档2.2 网络分析与设计过程2.2.1 网络规范2.2.2 网络声明周期2.2.3 网络开发过程2.2.4 网络设计的约束因素2.3 网络需求分析2.3.1 需求分析的必要性2.3.2 收集需求分析的过程2.3.3 编制需求说明书2.4 通信规范2.4.1 通信规范分析2.4.2 通信模式2.4.3 通信边界2.4.4 通信流量分布的简单原则2.4.5 通信流量分析的步骤2.4.6 网络基准2.4.7 编写通信规范说明书2.5 逻辑网络设计2.5.1 逻辑设计过程概述2.5.2 网络结构设计2.5.3 物理层技术选择2.5.4 局域网技术选择与应用2.5.5 关于网技术选择与应用2.5.6 地质设计和命名模型2.5.7 路由选择协议2.5.8 网络管理2.5.9 网络安全2.5.10 编写逻辑设计文档2.6 物理网络设计2.6.1 结构化布线设计2.6.2 机房设计2.6.3 设备选型2.6.4 物理网络设计文档2.7 网络测试运行和维护2.7.1 网络测试概述2.7.2 线路与设备测试2.7.3 网络系统测试2.7.4 网络应用测试2.7.5 测试报告2.8 网络故障分析与处理2.8.1 网络故障排除思路2.8.2 网络故障排除工具2.8.3 网络故障分层诊断2.8.4 网络故障排除案例分析3 网络资源设备3.1 网络服务器3.1.1 RISC 架构服务器3.1.2 IA 架构服务器3.1.3 性能要求及配置要点3.1.4 服务器相关技术3.2 网络存储系统3.2.1 SCSI 接口卡与控制卡3.2.2 独立磁盘冗余阵列3.2.3 磁带库3.2.4 光盘塔3.2.5 DAS 技术3.2.6 NAS 技术3.2.7 SAN 技术3.2.8 备份系统及备份软件3.3 其他资源设备3.3.1 网络机3.3.2 网络打印机3.3.3 网络视频会议系统3.3.4 网络系统4 网络安全4.1 恶意代码4.1.1 恶意代码的定义与分类4.1.2 常见的恶意代码命名规则4.1.3 典型的而已代码4.1.4 典型反病毒技术和常用反病毒软件4.2 黑客攻击及其预防4.2.1 黑客和黑客攻击4.2.2 拒绝服务攻击与防御4.2.3 缓冲区溢出攻击与防御4.2.4 程序漏洞攻击与防御4.2.5 欺骗攻击与防御4.2.6 端口扫描4.2.7 强化TCP/IP 堆栈以抵御拒绝服务攻击4.2.8 系统漏洞扫描4.3 防火墙应用配置4.3.1 防火墙技术概述4.3.2 防火墙体系结构4.3.3 分布式防火墙技术4.3.4 防火墙应用规则4.3.5 内部防火墙系统应用设计4.3.6 外围防火墙系统应用设计4.3.7 防火墙与Dos/DDoS 攻击4.3.8 防火墙应用实例4.4 ISA Server 应用配置4.4.1 ISA Server 的安装4.4.2 配置允许所有内部用户访问Internet 的所有服务的访问规则4.4.3 使用边缘防火墙模板建立访问策略4.4.4 配置启用HTTP 缓存4.5 IDS 与IPS4.5.1 入侵检测系统概述4.5.2 入侵检测系统实例欢迎访问盛利强博客4.5.3 入侵防御系统4.6 访问控制技术4.6.1 访问控制技术概述4.6.2 传统访问控制技术4.6.3 基于角色的访问控制技术4.6.4 基于任务的访问控制模型4.6.5 基于对象的访问控制模型4.7 VPN 技术4.7.1 IPsec4.7.2 GRE4.7.3 MPLS VPN4.7.4 VPDN4.8 企业网络安全隔离4.8.1 网络隔离技术概述4.8.2 划分子网隔离4.8.3 Vlan 隔离4.8.4 逻辑隔离4.8.5 物理隔离4.9 公钥接触结构4.9.1 公钥密码4.9.2 PKI 组成4.9.3 证书认证机构4.9.4 PKI 和数字证书的应用4.9.5 PKI 标准4.10 文件加密和电子签章4.10.1 文件加密技术4.10.2 EFS 文件加密技术4.10.3 电子印章的概念4.10.4 数字签名4.10.5 电子印章的关键技术4.10.6 数字水印技术4.10.7 密钥管理4.11 网络安全应用协议4.11.1 SSL 协议4.11.2 SET 协议4.11.3 HTTPS4.12 桌面安全解决方案4.12.1 终端智能登陆4.12.2 虚拟加密磁盘4.12.3 终端硬件端口控制4.13 系统安全4.13.1 DMZ4.13.2 物理安全4.13.3 主机系统安全欢迎访问盛利强博客4.14 安全审计4.14.1 安全审计的内容4.14.2 审计工具4.15 安全管理制度4.15.1 信息安全管理制度的内容4.15.2 安全风险管理4.15.3 信息安全策略4.15.4 信息安全教育5 标准化和知识产权5.1 标准化5.1.1 标准化的基本概念5.1.2 标准化的基本过程5.1.3 标准的分类5.1.4 标准的编号5.1.5 国际标准及国外先进标准5.1.6 采用国际标准和国外先进标准5.1.7 标准化组织5.1.8 信息标准化5.1.9 ISO9000:2000 标准5.1.10 能力成熟度模型5.1.11 相关标准5.2 知识产权5.2.1 知识产权的概念与特点5.2.2 计算机软件著作权的主体与客体5.2.3 计算机软件受著作权法保护的条件5.2.4 计算机软件著作权的权利5.2.5 计算机软件著作权的行使5.2.6 计算机软件著作权的保护器5.2.7 计算机软件著作权的归属5.2.8 计算机软件著作权侵权的鉴别5.2.9 不构成计算机软件爱你侵权的合理使用行为5.2.10 计算机软件著作权侵权的法律责任5.2.11 计算机软件的商业秘密权6 网络系统分析与设计案例6.1 网络规划案例6.1.1 案例16.1.2 案例26.2 网络优化案例6.3 网络配置案例6.3.1 案例16.3.2 案例26.4 网络故障分析与处理案例7 网络规划设计论文7.1 大纲中的要求7.2 论文考试难的原因及其对策7.3 论文的格式与写作技巧7.3.1 格式要求7.3.2 写作进度把握7.3.3 论文选题7.3.4 论文提纲7.3.5 正文写作7.3.6 复查论文7.4 论文范文缩写词------------------------------------857参考文献----------------------------------862 over 13 / 13。

下载提示
相似文档
正为您匹配相似的精品文档