图书介绍
电信级IP信息网络的构建【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 李洪,林殿魁等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115097429
- 出版时间:2002
- 标注页数:293页
- 文件大小:42MB
- 文件页数:305页
- 主题词:
PDF下载
下载说明
电信级IP信息网络的构建PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 Internet的历史与发展1
1.1.1 Internet的诞生2
1.1.2 Internet的发展3
1.1.3 Internet在中国的发展4
1.2 IP技术终将成为未来信息网络的核心4
1.2.1 ATM与IP之争4
1.2.2 IP协议将成为统一网络的基础6
1.2.3 IP技术成功的原因7
1.3 建设和运营IP网络将面临挑战7
第2章 IP网络的建设与技术发展9
2.1 广域网络的建设与技术发展9
2.1.1 IP广域网络组网技术的发展9
2.1.2 IP广域网络拓扑设计30
2.1.3 POP(Point of Presence)服务节点的设计31
2.1.4 路由策略34
2.1.5 IP地址规划38
2.1.6 IP网络中的QoS问题39
2.1.7 IP网络中的流量工程技术44
2.1.8 IP广域网络的发展策略和建议53
2.2 城域网络的建设与技术发展54
2.2.1 IP城域网概述55
2.2.2 IP城域网的建设57
2.2.3 IP城域网宽带接入方案65
2.2.4 光纤收发器在IP城域网中的应用71
2.2.5 信息化大厦/小区内用户驻地网建设74
2.2.6 IP城域网中路由与自治域的实施策略79
2.2.7 IP城域网中IP地址规划的考虑81
2.2.8 IP城域网络的发展策略和建议88
第3章 网络支撑系统的建设89
3.1 综合业务后台管理系统的建设89
3.1.1 综合业务后台管理系统的技术发展90
3.1.2 如何建设灵活高效的多媒体综合业务后台管理系统91
3.1.3 综合业务后台管理系统的建设策略建议100
3.2 网络管理系统的建设101
3.2.1 网络管理系统概述101
3.2.2 网络管理系统的分类107
3.2.3 选购网管系统的总体原则108
3.2.4 对网管功能的一般要求109
3.2.5 网管平台的选择111
3.2.6 骨干网络管理系统的建设111
3.2.7 城域网络管理系统的建设115
3.3 服务管理系统的建设119
3.3.1 服务管理系统的定位119
3.3.2 关于服务管理系统120
3.3.3 服务管理系统的组建122
3.4 其他支撑系统的建设123
3.4.1 域名服务系统的建设123
3.4.2 时间同步系统的建设129
第4章 信息服务的提供132
4.1 基础信息服务132
4.1.1 窄带拨号132
4.1.2 窄带专线136
4.1.3 宽带握号139
4.1.4 宽带专线144
4.2.1 基于IP的虚拟专网(IP VPN)业务153
4.2 增值信息服务153
4.2.2 Internet数据交换中心(IXP,Internet Exchange Point)165
4.2.3 拨号端口批发170
4.2.4 封闭站点173
4.2.5 虚拟主机174
4.2.6 Internet数据中心(IDC,Internet Data Center)179
4.2.7 组播(Multicast)技术及应用186
4.3 IP网上应用189
4.3.1 常用网上应用服务189
4.3.2 电子商务193
4.3.3 IP电话198
4.3.4 IP传真201
4.3.5 基于IP的VOD系统205
4.3.6 基于IP的桌面电视会议系统208
4.3.7 基于IP的桌面远程医疗系统214
4.3.8 基于IP的桌面远程教育217
4.4 信息服务的发展策略和建议219
第5章 网络安全系统的建设222
5.1 黑客攻击步骤222
5.1.1 信息收集222
5.1.2 系统安全弱点的探测223
5.1.3 网络攻击223
5.2 网络安全的关键技术及其发展224
5.2.1 防火墙技术224
5.2.2 国内外攻击检测技术介绍225
5.2.3 网络安全工具226
5.3 如何实施网络安全227
5.3.1 广域网安全227
5.3.2 局域网安全233
5.3.3 操作系统安全240
5.3.4 应用服务安全241
5.3.5 数据安全策略242
第6章 网络安全管理的实例244
6.1 黑客入侵及实时检测系统的原理及应用244
6.1.1 RHDTS系统的组成244
6.1.2 RHDTS系统的功能介绍245
6.1.3 RHDTS系统的应用情况245
6.2 Cisco路由器的安全配置实例246
6.2.1 ISP的安全性246
6.2.2 关掉不必要的IOS服务247
6.2.3 需要关闭的接口服务247
6.2.4 登录时的显示信息(Login Banners)248
6.2.5 使用“enable secret”命令249
6.2.6 系统操作250
6.2.7 出口及入口的过滤255
6.2.8 入口过滤--防止来自非法IP地址的传输256
6.2.9 出口过滤--防止接收非法IP地址257
6.2.10 认证路由更新259
6.3 Juniper M系列路由器(M160、M40、M20)的安全配置实例261
6.3.1 如何跟踪并制止已发生的SMURF攻击261
6.3.2 如何跟踪并制止已发生的SYN攻击263
6.3.3 积极主动地减少DOS攻击带来的影响270
附录A 缩略语272
附录B IDC机房建筑要求279
附录C 信息网络建设规范书(样本)282
参考文献292
热门推荐
- 3362140.html
- 16579.html
- 3225528.html
- 1069449.html
- 612780.html
- 1987899.html
- 2879880.html
- 2024919.html
- 1444407.html
- 1617173.html
- http://www.ickdjs.cc/book_3003578.html
- http://www.ickdjs.cc/book_1244778.html
- http://www.ickdjs.cc/book_279938.html
- http://www.ickdjs.cc/book_3486732.html
- http://www.ickdjs.cc/book_1626948.html
- http://www.ickdjs.cc/book_3097078.html
- http://www.ickdjs.cc/book_1331100.html
- http://www.ickdjs.cc/book_1523080.html
- http://www.ickdjs.cc/book_964877.html
- http://www.ickdjs.cc/book_1708418.html