本教材共8章,主要讲述了计算机网络的基本原理:计算机网络体系结构、局域网和广域网一般特性、典型网络的结构特点及具体实现技术,以及有关网络的管理技术和安全技术。
书名 | 书籍--计算机网络 | 作者 | 吴企渊 |
---|---|---|---|
类别 | 计算机网络 | 页数 | 276页 |
出版社 | 清华大学出版社 | 出版时间 | 2001.02 |
开本 | 26cm |
目前来看工程造价毕业生需求很大毕竟现在满地都在盖楼 扩建但是中国教育跟风的情况是骨子里带的所以现在很多高校的工程造价学生很多我们学校工程造价一个年纪就有4个班所以以后竞争力也很大 计算机网络是我现在做...
一般采用五类或超五类网络线。具体采用什么线应由设计人员根据系统末端的户数来确定。
看不到你的图,19D应该是19条线路,也就是19根线,至于是否穿19根管,要根据图纸看是否有共管的。
有关计算机网络教学的论文计算机网络教学论文: 计算机网络教学探究 计算机网络的飞速发展,为信息时代的教育提供了强有力的支 撑,使我们能够在任何时间、任何地点开展教学活动成为可能。它的 产生,不是对传统教学模式的颠覆, 而是对传统教学模式的一种支援 和配合。 所谓网络教学,是指教师利用计算机网络向学生传递教学信息, 学生通过计算机网络获取知识。如何充分利用网络技术与网络资源, 改革传统的教学模式, 发挥教师的主导作用和激发学生自主学习使学 生成为认识的主体,需要了解计算机网络教学的特点、模式、存在的 问题及解决办法。 一、网络教学的特点 网络教学的主要特点, 就是将传统的课堂教学以教师为中心转变 成以学生为中心, 充分发挥学生的学习积极性, 使学生从被动的接受 知识变为主动的获取知识, 为学生创新能力和创造能力的培养提供必 要的客观条件。 1. 网络教学过程的自主性; 传统教学模式下, 教学
《计算机网络教程》定位于应用型学科专业的计算机网络教学,深入浅出,强调了基础知识和应用的统一,对每章的例题和习题都做了精选,体现了"例题-习题-考题"的一致性;在基本原理方面力求讲透,设计了大量生动的图例和实例说明;在协议分析及其验证方面,选用网络协议分析工具在多个网络层次进行数据抓包并显示;在内容上,兼顾了研究生入学考试中"计算机网络"课的大纲范围。
《计算机网络教程》可作为高校计算机专业和非计算机理工科专业的计算机网络教材,在内容编排上融合了不同的需求,也可作为其他专业师生和网络技术人员的参考书。
本书介绍计算机网络的知识体系,包括12章。第1-3章介绍计算机网络的基本原理和概念,讲述了计算机网络的体系结构、组成设备、结构和类型。第4-10章介绍计算机网络工程的技术基础,讲述了以太网系列技术、无线局域网、TCP/IP/路由协议、接入网和交换网技术、网络安全技术、网络操作系统、网络管理的原理、协议和系统。第11、12章介绍计算机网络工程规划设计的内容和方法,讲述了体系结构设计、拓扑结构设计、VLAN设计、通信网设计、网络安全设计和网络平台选型等内容。
本书比较突出的内容包括:网络设备的结构和工作原理;10G以太网及以太网家族、VLAN、WLAN的技术及应用细节;TCP/IP路由协议的完善总结;接入网和交换网的分类介绍及其工程应用;
WindowsNT/2000/XP/2003、UNIX/Linux、NetWare系统的介绍;计算机网络管理的全新内容;工程设计的内容和方法、网络硬件系统、软件系统的选型。
本书内容新颖、体系完整、重点突出、理论联系实际,可作为高等院校计算机专业本科、工程硕士、在职研究生的教材,也可供高职高专和非计算机专业本科教学使用,对于网络工程设计人员和网络管理员也具有参考作用。
第1章 计算机网络安全概述
1.1 网络安全简介
1.2 计算机网络安全
1.2.1 计算机网络安全的定义
1.2.2 网络安全的特征
1.3 网络安全面临的威胁
1.3.1 网络内部威胁
1.3.2 网络外部威胁
1.3.3 安全防范措施
1.4 网络安全体系结构
1.4.1 安全服务
1.4.2 安全机制
1.5 计算机网络系统的安全评估
1.5.1 计算机网络系统安全评估的重要性
1.5.2 计算机网络系统的安全标准
1.5.3 计算机网络系统的安全等级
小结
思考与练习
第2章 密码技术
2.1 密码技术简介
2.2 传统的加密方法
2.2.1 替换密码
2.2.2 变位密码
2.3 常用加密技术介绍
2.3.1 DES算法
2.3.2 IDEA算法
2.3.3 RSA算法
2.4 加密技术的典型应用--数字签名
2.4.1 数字签名的定义
2.4.2 数字签名的实现
2.4.3 数字签名的发展方向
2.5 密钥管理
2.6 PGP加密软件简介
小结
思考与练习
实训
第3章 计算机网络通信协议与安全
3.1 TCP/IP协议简介
3.1.1 TCP/IP协议以及工作原理
3.1.2 以太网
3.2 网络通信不安全的因素
3.2.1 网络自身的安全缺陷
3.2.2 网络容易被窃听和欺骗
3.2.3 脆弱的TCP/IP服务
3.2.4 缺乏安全策略
3.2.5 来自Intemet的威胁
3.3 网络协议存在的不安全性
3.3.1 IP协议与路由
3.3.2 TCP协议
3.3.3 Telnet协议
3.3.4 文件传输协议FTP
小结
思考与练习
第4章 操作系统的安全与策略
4.1 操作系统安全简介
4.1.1 操作系统安全
4.1.2 操作系统的安全机制
4.1.3 操作系统的安全策略
4.1.4 操作系统的漏洞和威胁
4.2 Windows2000安全性简介
4.2.1 安全登录
4.2.2 访问控制
4.2.3 安全审计
4.2.4 Windows2000的安全策略
4.3 Windows2000的用户安全和管理策略
4.3.1 用户帐户和组
4.3.2 Windows2000系统的用户帐户的管理
4.3.3 Windows2000组管理与策略
4.4 NTFS文件和文件夹的存取控制
4.4.1 Windows2000中的NTFS权限
4.4.2 在NTFS下用户的有效权限
4.4.3 NTFS权限的规划
4.4.4 共享文件和文件夹的存取控制
4.5 使用审核资源
4.5.1 审核事件
4.5.2 事件查看器
4.5.3 使用审核资源
4.6 Windows2000的安全应用
小结
思考与练习
实训
第5章 防火墙技术
5.1 防火墙技术简介
5.1.1 防火墙的定义
5.1.2 防火墙的作用
5.1.3 防火墙的缺陷
5.1.4 防火墙技术的发展趋势
5.2 防火墙技术的分类
5.2.1 包过滤防火墙技术
5.2.2 代理防火墙技术
5.3 常见的防火墙系统结构
5.4 防火墙选购策略
5.5 防火墙实例
5.5.1 常见防火墙软件介绍
5.5.2 天网防火墙个人版简介
小结
思考与练习
实训
第6章 入侵检测技术
6.1 入侵检测简介
6.1.1 入侵检测
6.1.2 入侵检测的发展
6.2 入侵检测系统的组成
6.2.1 入侵检测系统的组成
6.2.2 入侵检测系统的类型
6.3 常用的入侵检测方法
6.4 入侵检测系统的未来发展
6.4.1 入侵检测系统的局限性
6.4.2 入侵检测的未来发展
6.5 入侵检测系统的选购策略
6.6 入侵检测系统实例
6.6.1 常见入侵检测系统介绍
6.6.2 入侵检测系统BlaeklCE简介
小结
思考与练习
实训
第7章 网络病毒防范与清杀
7.1 计算机病毒基础知识
7.1.1 计算机病毒定义
7.1.2 计算机病毒的发展历史
7.1.3 计算机病毒的特点
7.1.4 计算机病毒的种类
7.1.5 计算机病毒的工作原理
7.1.6 计算机病毒的检测、防范和清杀
7.2 网络病毒的防范和清杀
7.3 典型网络病毒介绍
7.3.1 宏病毒
7.3.2 电子邮件病毒
7.3.3 网络病毒实例
7.4 常用杀毒软件介绍
7.4.1 瑞星杀毒软件
7.4.2 金山杀毒软件
7.4.3 江民杀毒软件
小结
思考与练习
实训
第8章 黑客的攻击与防范
8.1 黑客的定义
8.2 黑客攻击的目的和步骤
8-3常见的黑客攻击方法
8.3.1 常见的黑客攻击方法
8.3.2 拒绝服务攻击
8.3.3 特洛伊木马攻击
8.4 常见黑客工具简介
8.4.1 邮件炸弹工具
8.4.2 扫描工具
8.4.3 网络监听工具
8.4.4 木马程序
8.5 黑客攻击的防范
8.5.1 防止黑客攻击的措施
8.5.2 发现黑客入侵后的对策
小结
思考与练习
实训
第9章 Web安全
9.1 web技术简介
9.1.1 Web基础知识
9.1.2 Web服务器
9.1.3 Web浏览器
9.2 Web的安全风险
9.2.1 Web的安全体系结构
9.2.2 Web服务器的安全风险
9.2.3 Web浏览器的安全风险
9.3 Web浏览器的安全
9.3.1 浏览器本身的漏洞
9.3.2 Web页面中的恶意代码
9.3.3 Web欺骗
9.4 wleb服务器的安全策略
9.4.1 制定安全策略
9.4.2 Web服务器安全应用
小结
思考与练习
实训
参考文献