注册 登录 进入教材巡展
#

出版时间:2024-01

出版社:电子工业出版社

以下为《网络安全系统集成》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121429323
  • 1-2
  • 525048
  • 66254793-4
  • 平塑
  • 16开
  • 2024-01
  • 209
  • 网络
  • 高职
内容简介
本书由高校与企业合作编写,详细阐述了网络安全系统集成的全过程。全书包括 6 个单元,分别是网络安全系统集成概述、网络综合布线系统设计、网络工程设计、网络系统安全设计、网络工程的实施与测试验收、网络系统安全管理。本书围绕网络安全系统集成任务,理论知识和实际应用紧密结合,典型案例的实用性和可操作性强。本书还配有题型多样和不同难度的习题集及微课视频资源,方便教师教学和学生学?习。
目录
单元1 网络安全系统集成概述 1__eol__1.1 认识网络系统集成过程 1__eol__ 1.1.1 网络系统集成的概念 1__eol__ 1.1.2网络系统集成的复杂性 3__eol__ 1.1.3 网络系统集成的优点 3__eol__ 1.1.4 网络系统集成的基本过程 4__eol__ 1.1.5 网络系统集成的体系结构 5__eol__ 1.1.6 网络系统集成的主体结构 6__eol__1.2 分析企业网络安全需求 10__eol__ 1.2.1 网络需求分析与网络需求调查的必要性 10__eol__ 1.2.2 网络需求调查方法和调查内容 11__eol__ 1.2.3 网络需求分析 15__eol__ 1.2.4 网络安全系统集成实例 17__eol__单元2 网络综合布线系统设计 25__eol__2.1 绘制综合布线网络系统图 25__eol__ 2.1.1 综合布线系统的概念 25__eol__ 2.1.2 综合布线系统的组成 26__eol__ 2.1.3 综合布线系统的标准 27__eol__ 2.1.4 综合布线系统的距离规定 28__eol__ 2.1.5 综合布线系统的用料计算 29__eol__ 2.1.6 综合布线系统工程设计 32__eol__ 2.1.7 综合布线系统管理设计 36__eol__2.2 编撰综合布线工程设计文档 39__eol__ 2.2.1 网络设备的选型 39__eol__ 2.2.2 影响网络设备选型因素 43__eol__ 2.2.3 接入层交换机的选择 44__eol__ 2.2.4 汇聚成交换机的选择 45__eol__ 2.2.5 核心层交换机的选择 45__eol__ 2.2.6 综合布线工程设计文档编制 47__eol__单元3 网络工程设计 50__eol__3.1 探究网络工程设计案例 50__eol__ 3.1.1 网络工程设计的目标 51__eol__ 3.1.2 网络工程设计的原则 51__eol__ 3.1.3 网络体系结构设计 53__eol__3.2 利用链路和设备冗余提高网络可靠性 57__eol__ 3.2.1 网络技术选择的要素 57__eol__ 3.2.2 VLAN设计 58__eol__ 3.2.3 STP设计 63__eol__ 3.2.4 链路聚合设计 68__eol__ 3.2.5 冗余网关设计 70__eol__3.3 设计并分析网络拓扑结构 74__eol__ 3.3.1 网络拓扑结构类型 74__eol__ 3.3.2 层次化网络设计模型 74__eol__ 3.3.3 网络拓扑结构设计原则 76__eol__ 3.3.4 网络拓扑结构设计内容 78__eol__3.4 规划企业网络地址 80__eol__ 3.4.1 网络命名设计方案 80__eol__ 3.4.2 IP地址编码规则 81__eol__ 3.4.3 IP地址规划技巧 82__eol__3.5 构建跨区域的互联网络 85__eol__ 3.5.1 静态路由设计 85__eol__ 3.5.2 RIP动态路由设计 88__eol__ 3.5.3 OSPF动态路由设计 91__eol__单元4 网络系统安全设计 98__eol__4.1 探索网络系统安全规划过程 98__eol__ 4.1.1 网络安全基本问题 99__eol__ 4.1.2 网络安全体系框架 99__eol__ 4.1.3 网络安全分层保护 101__eol__ 4.1.4 网络安全设计原则 102__eol__4.2 保护企业内部网络的访问安全 104__eol__ 4.2.1 网络设备安全管理 104__eol__ 4.2.2 内部网络安全机制 107__eol__4.3 部署安全访问企业资源的策略 113__eol__ 4.3.1 访问列控制表概述 113__eol__ 4.3.2 通配符掩码的匹配操作 116__eol__ 4.3.3 访问控制列表配置操作 117__eol__ 4.3.4 访问控制列表的规划与部署 119__eol__4.4 保护企业网络的边界安全 121__eol__ 4.4.1 防火墙的基本概念 121__eol__ 4.4.2 防火墙的区域划分 123__eol__ 4.4.3 防火墙的工作模式 124__eol__ 4.4.4 防火墙产品选型 125__eol__ 4.4.5 防火墙的应用场景 126__eol__4.5 检测网络入侵和防御网络入侵 129__eol__ 4.5.1 入侵检测系统与防御系统的概念 129__eol__ 4.5.2 入侵检测系统的工作过程 130__eol__ 4.5.3 入侵防护系统的工作过程 130__eol__ 4.5.4 入侵检测与防御系统的部署 131__eol__ 4.5.5 混合技术解决方案 132__eol__4.6 提高企业内网数据传输的安全 135__eol__ 4.6.1 VPN的概念 135__eol__ 4.6.2 VPN的连接模式 137__eol__ 4.6.3 GRE V PN的应用场景 138__eol__ 4.6.4 IPsec V PN的应用场景 141__eol__ 4.6.5 SSL V PN的应用场景 144__eol__单元5 网络工程的实施与验收 147__eol__5.1 认识网络系统集成项目的实施流程 147__eol__ 5.1.1 网络工程项目的组织 147__eol__ 5.1.2 网络设备调试前的准备工作 149__eol__ 5.1.3 网络设备配置与调试方法 152__eol__ 5.1.4 网络设备的调试过程 154__eol__5.2 测试与验收网络系统 157__eol__ 5.2.1 网络系统测试前的准备工作 157__eol__ 5.2.2 网络系统测试标准及规范 157__eol__ 5.2.3 网络系统测试 158__eol__ 5.2.4 网络工程竣工验收 162__eol__单元6 网络系统安全管理 167__eol__6.1 排除网络故障 167__eol__ 6.1.1 网络运行与维护概述 168__eol__ 6.1.2 网络设备配置文档 168__eol__ 6.1.3 常见网络故障排除方法 171__eol__ 6.1.4 网络故障排除流程 172__eol__6.2 监控网络系统安全 176__eol__ 6.2.1 系统日志与网络时间协议简介 176__eol__ 6.2.2 简单的网络管理协议 179__eol__ 6.2.3 使用端口镜像来监控网络流量 182__eol__ 6.2.4 使用NetFlow监控网络流量 185__eol__参考文献 188