当前位置:首页 > 工业技术
计算机网络管理与安全
计算机网络管理与安全

计算机网络管理与安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赵立群主编;吴霞,孙岩副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302376064
  • 页数:241 页
图书介绍:本书主要讲解计算机网络管理技术和安全技术两部分内容。在网络管理技术中重点介绍基于snmp的网络设备管理技术、基于Windows的活动目录技术、局域网监控技术;在网络安全方面,侧重介绍网络信息安全和系统安全,并通过结合实例说明与操作演示指导学生实训、加强实践,强化技能培养。
《计算机网络管理与安全》目录

第1章 网络管理概述 1

1.1 网络管理 1

1.1.1 计算机网络管理概念 1

1.1.2 网络管理软件 3

1.2 网络设备管理的主要协议 5

1.2.1 SNMP 5

1.2.2 RMON 6

1.2.3 SMON 8

1.3 Windows操作系统的用户和桌面管理技术 10

1.3.1 活动目录 10

1.3.2 组策略 12

1.4 基于局域网的网络监控软件 16

1.4.1 网络监控软件概述 16

1.4.2 外网监控中使用的主要技术 16

本章小结 19

本章习题 19

第2章 活动目录管理 20

2.1 活动目录中的基础概念 20

2.1.1 域模式下用户与用户组管理 20

2.1.2 组织单位 27

2.2 域和子域的建立 29

2.2.1 Active Directory创建域控制器 29

2.2.2 创建子域控制器 38

2.3 创建域环境下的用户、组和OU 43

2.3.1 域模式下用户账户的管理 43

2.3.2 域模式下组的管理 48

2.3.3 域模式下OU的建立 52

2.4 客户机加入域 53

本章小结 55

本章习题 55

第3章 组策略的应用 56

3.1 组策略与组策略对象 56

3.1.1 组策略的功能 56

3.1.2 组策略的内容 57

3.1.3 创建和链接组策略对象 58

3.2 通过组策略定制工作环境 61

3.2.1 修改登录用户的桌面 61

3.2.2 配置用户的收藏夹和链接 62

3.2.3 取消密码复杂性的要求 64

3.2.4 设置硬件访问控制策略 65

3.2.5 组策略文件夹重定向 68

3.3 禁止程序在网络环境下的执行 70

3.3.1 网络环境下禁止程序运行概述 70

3.3.2 网络环境下禁止程序运行的操作 71

3.4 软件远程部署 74

3.4.1 软件远程部署方法 74

3.4.2 程序的远程部署操作 75

本章小结 78

本章习题 79

第4章 SNMP 80

4.1 网络管理协议概述 80

4.2 管理信息库 83

4.2.1 管理信息结构 83

4.2.2 MIB-2功能组 88

4.3 SNMP通信模型 95

4.3.1 SNMP数据单元 96

4.3.2 SNMP的安全机制 98

4.3.3 SNMP的操作 100

4.3.4 SNMP通信示例 102

4.4 远程网络监视 108

4.4.1 RMON的基本概念 108

4.4.2 RMON的信息管理库 109

4.4.3 RMON2信息管理库 110

本章小结 111

本章习题 111

第5章 基于SNMP的网络管理系统 112

5.1 基于SNMP的网络管理系统基础知识 112

5.2 SiteView NNM管理控制台简介 117

5.3 SiteView NNM拓扑图管理 118

5.3.1 扫描配置 118

5.3.2 扫描全网 122

5.4 SiteView NNM设备管理 125

5.4.1 设备列表 125

5.4.2 设备属性查看 125

5.5 SiteView NNM IP资源管理 129

5.5.1 子网 129

5.5.2 IP-MAC基准数据 132

5.5.3 IP-MAC异动查询 133

5.6 SiteView NNM告警管理 134

5.6.1 告警方式 134

5.6.2 告警设置 135

5.6.3 告警记录 138

5.7 SiteView NNM监测报表 139

5.7.1 设备端口状态实时分析 140

5.7.2 历史监测查询 142

5.7.3 网络设备监测查询 143

5.7.4 设备性能分析报表 144

5.7.5 网络整体性能分析 146

5.7.6 设备故障趋势分析 146

本章小结 148

本章习题 148

第6章 局域网监控软件 149

6.1 网路岗软件的安装与验证 149

6.1.1 软件的安装 149

6.1.2 验证安装是否正确 152

6.2 网路岗各种监控模式介绍 153

6.2.1 基于网卡监控 153

6.2.2 基于IP监控 155

6.2.3 基于账户的网络监控模式介绍 155

6.3 全局定义/规则 156

6.4 上网规则 163

6.5 客户端规则 171

6.5.1 客户端规则的安装 171

6.5.2 客户端规则的设置 173

6.6 日志查阅、日志报表及远程控制中心 176

6.6.1 日志查阅和日志报表 176

6.6.2 远程控制中心 177

本章小结 179

本章习题 180

第7章 信息安全 181

7.1 网络安全概论 181

7.2 加密技术 184

7.2.1 数据加密的基本概念 185

7.2.2 对称数据加密技术 186

7.2.3 非对称加密技术 191

7.3 数字签名和报文鉴别 196

7.3.1 数字签名 196

7.3.2 报文鉴别和MD5算法 197

7.4 信息安全技术在电子商务中的应用 199

7.4.1 电子商务的安全概述 199

7.4.2 电子商务中使用的安全协议 202

本章小结 205

本章习题 205

第8章 系统安全 206

8.1 Windows操作系统的安全性 206

8.1.1 Kerberos身份认证 206

8.1.2 访问控制 209

8.2 防火墙技术 212

8.2.1 什么是防火墙 212

8.2.2 防火墙的基本技术 214

8.2.3 防火墙的体系结构 216

8.3 计算机病毒 218

8.3.1 计算机病毒的特点及分类 218

8.3.2 计算机病毒的工作过程 221

8.3.3 计算机反病毒技术 222

8.3.4 计算机病毒举例 224

8.4 黑客的攻击技术简介 225

8.4.1 黑客的进攻过程 226

8.4.2 黑客常用的攻击方法 227

8.4.3 黑客的常用工具 229

本章小结 232

本章习题 232

附录 信息安全等级保护管理办法 233

参考文献 241

返回顶部