搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全系统集成与建设
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111315186
  • 作      者:
    唐乾林主编
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
  本系列教材由重庆电子工程职业学院国家示范院校重点建设专业信息安全技术专业,组织具有丰富教学经验的一线教师与知名企业工程师一起开发,以面向企业应用为目标、以工程案例为中心、以任务驱动为主线组织教学内容,注重实践能力的培养。
展开
内容介绍
  《网络安全系统集成与建设》以一个真实的校园网为案例,介绍网络安全系统集成与建设的工作过程。主要包括网络安全系统集成与建设的方案设计、综合布线、交换机的基本配置与安全配置、路由器的基本配置与安全配置、常见服务器的安装与安全配置、主流安全产品的配置与应用、系统集成工程项目管理等内容。<br>  《网络安全系统集成与建设》适合高等院校计算机科学与技术、信息安全、网络工程等专业的学生使用,也适合作为系统集成培训的教材和网络工程技术人员的工具书。
展开
精彩书摘
  网络安全系统集成就是根据客户的应用需求和投入资金的规模,综合应用计算机网络、计算机安全等相关技术,适当选择软硬件设备,经过专业人员的集成设计,安装调试与维护,应用开发等大量技术性工作和相应的管理性及商务性工作,使集成后的系统能够满足客户对实际工作的要求,具有良好的性能、适当的价格和强健的安全策略的计算机网络系统的全过程。<br>  网络安全系统集成有以下几个显著特点。<br>  1)网络安全系统集成要以满足客户的需求为根本出发点。<br>  2)网络安全系统集成不是选择最好的产品的简单行为,而是要选择最适合客户的需求和投资规模的产品和技术。<br>  3)网络安全系统集成不是简单的设备供货,体现得更多的是设计、调试与开发,是技术含量很高的行为。<br>  4)网络安全系统集成涉及技术、管理和商务等方面,是一项综合性的系统工程。技术是安全系统集成工作的核心,管理和商务活动是系统集成项目成功实施的可靠保障。<br>  总之,网络安全系统集成是一种商业行为,也是一种管理行为,其本质是一种技术行为。<br>  ……
展开
目录
出版说明<br>前言<br>第1章 网络安全系统集成分析与方案设计<br>1.1 任务一需求分析<br>1.1.1 系统需求分析<br>1.1.2 安全需求分析<br>1.2 任务二系统的总体方案设计<br>1.2.1 网络安全集成系统设计的原则<br>1.2.2 网络安全集成系统的拓扑设计<br>1.2.3 网络设备选型<br>1.2.4 路由交换设计<br>1.2.5 网络安全设计<br>习题<br><br>第2章 综合布线技术<br>2.1 综合布线系统概述<br>2.1.1 综合布线系统的概念<br>2.1.2 综合布线系统的特点<br>2.1.3 综合布线系统的构成<br>2.1.4 综合布线系统的标准<br>2.2 传输介质和连接器件<br>2.2.1 双绞线<br>2.2.2 RJ一45连接器与信息模块<br>2.2.3 配线架<br>2.2.4 双绞线连接跳线与转接器<br>2.2.5 光缆<br>2.3 综合布线系统配置设计规范<br>2.3.1 工作区<br>2.3.2 配线子系统<br>2.3.3 缆线长度划分<br>2.3.4 干线子系统<br>2.3.5 建筑群子系统<br>2.3.6 设备间<br>2.3.7 进线间<br>2.3.8 管理<br>2.4 任务一用户需求分析<br>2.4.1 用户需求分析的内容<br>2.4.2 现场勘察<br>2.5 任务二某办公园区综合布线系统工程方案<br>2.5.1 某办公园区综合布线系统实现过程<br>2.5.2 设计与验收依据<br>2.5.3 设计原则<br>2.5.4 布线产品的选型<br>2.5.5 系统设计<br>2.5.6 各子系统设计<br>2.5.7 综合布线系统的工程实施<br>2.5.8 工程测试验收及维护<br>习题<br><br>第3章 交换机的配置与管理<br>3.1 交换机和集线器<br>3.2 交换机的结构和特点<br>3.3 交换机的种类<br>3.4 交换机的交换方式<br>3.5 交换机的参数<br>3.6 任务一接人交换机的配置<br>3.6.1 交换机的管理地址配置<br>3.6.2 端口的配置<br>3.6.3 PVLAbI的配置<br>3.6.4 Trunk的配置<br>3.7 任务二汇聚交换机的配置<br>3.7.1 VLAN的配置<br>3.7.2 子网的配置<br>3.7.3 生成树的配置<br>3.7.4 动态主机配置协议(1)HCP)的配置<br>3.7.5 VLAN中继协议(VTP)的配置<br>3.7.6 访问控制列表<br>3.8 任务三核心交换机配置<br>3.8.1 链路聚合的配置<br>3.8.2 热备份路由器协议(HSRP)<br>3.8.3 虚拟路由器冗余协议(VRRP)的配置<br>3.9 交换机的安全配置<br>习题<br><br>第4章 路由器的配置<br>4.1 路由器基础知识<br>4.1.1 路由器的功能<br>4.1.2 路由的组成<br>4.1.3 路由算法<br>4.1.4 路由器的工作原理<br>4.1.5 路由的类型和特点<br>4.2 路由器基本配置<br>4.2.1 路由器基本配置和查看内容<br>4.2.2 静态路由<br>4.2.3 默认路由<br>4.2.4 网络地址转换<br>4.3 动态路由<br>4.3.1 路由信息协议(RIP)<br>4.3.2 开放式最短路径优先(OSPF)<br>4.3.3 内部网关路由协议(IGRP)<br>4.3.4 增强的内部网关路由协议(EIGRP)<br>4.3.5 边界网关协议(BGP)<br>4.4 广域网协议配置<br>4.4.1 高级数据链路控制<br>4.4.2 点到点协议(PPP)<br>4.4.3 帧中继<br>4.4.4 X.2 5<br>4.5 路由器的安全配置<br>4.5.1 保护路由器的密码<br>4.5.2 访问控制<br>4.5.3 禁止Cisco查找协议(CDP)<br>4.5.4 HTTP服务的配置<br>习题<br><br>第5章 系统服务器技术<br>5.1 服务器基础知识<br>5.1.1 服务器的分类<br>5.1.2 服务器CPU<br>5.1.3 服务器内存<br>5.1.4 服务器硬盘<br>5.2 服务器操作系统的安装<br>5.2.1 服务器操作系统分类<br>5.2.2 WindowsServer2003的安装<br>5.3 网络服务器的架设<br>5.3.1 域名系统(DNS)<br>5.3.2 动态主机配置协议(DHCP)<br>5.3.3 Windows网际名称服务(WINS)<br>5.4 应用服务器的架设<br>5.4.1 Web服务器的架设<br>5.4.2 FTP<br>5.4.3 E-mail<br>5.5 服务器的安全<br>5.5.1 加强操作系统的安全<br>5.5.2 Web服务器的安全设置<br>习题<br><br>第6章 系统集成安全技术<br>6.1 任务一代理服务器<br>6.1.1 代理服务器基础知识<br>6.1.2 代理服务的配置<br>6.2 任务二防火墙<br>6.2.1 防火墙基础知识<br>6.2.2 防火墙的配置<br>6.3 任务三入侵检测系统(IDS)<br>6.3.1 IDS的基础知识<br>6.3.2 IDS的配置<br>6.4 任务四人侵防御系统(IPS)<br>6.4.1 IPs的基础知识<br>6.4.2 IPS的配置<br>习题<br><br>第7章 系统集成工程项目管理<br>7.1 工程实施<br>7.1.1 设备清单<br>7.1.2 实施计划<br>7.1.3 实施流程<br>7.2 系统测试<br>7.2.1 综合布线系统测试<br>7.2.2 网络设备系统测试<br>7.2.3 服务器系统测试<br>7.3 网络安全系统集成项目的验收<br>7.3.1 设备验收<br>7.3.2 系统验收<br>7.3.3 文档资料验收<br>7.4 工程移交<br>7.4.1 设备移交<br>7.4.2 验收文档资料移交<br>7.4.3 培训和技术转移<br>7.5 工程总结<br>7.6 签字离场后进入网络系统维护阶段<br>习题<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证