《网络与信息管理》是电子工业出版社2008-9-1出版的图书。
内 容 简 介
本教材全面介绍了网络与信息管理的基本内容及其相关知识与技术,内容主要包括网络与信息资源管理基础、网络管理五大基本功能概述、信息资源与知识管理概述、网络管理模型——SNMP网络管理模型、网络管理模型——新型网络管理模型、网络与信息安全管理、操作系统的网络管理、网络设备的管理——交换机和路由器的文件管理、虚拟局域网(VLAN)的应用管理、Internet服务器管理、网络故障处理实例介绍等。
本教材囊括了系统、全面的网络与信息管理技术体系,包含理论、技术应用及实验等;网络与信息管理技术培训认证,是在进行职业角色分析基础上建立起来的一套科学、系统、实用的考核体系,内容涉及网络与信息管理技术、安全技术应用、管理等相关专业领域。该教材强调实践性和应用性。经过网络与信息管理技术培训与考核,学员将建立起全面、科学的网络与信息管理知识体系及应用管理技术,能胜任行政、企事业单位与网络信息管理相关的技术与管理工作。
本教材是信息产业部网络与信息管理技术培训项目(NTC-NIMT)指定培训认证教材,同时也适合作为高等院校及各类职业学校(学院)、培训机构的网络与信息管理技术类教材。
作者简介
一、个人资料
胡铮 全国网络与信息技术培训项目管理中心(NTC-MC)主任、信息产业部全国网游动漫学院(GCC)项目管理办公室主任、国信高科技术培训中心主任、信息产业部IT职业技术培训认证指定系列教材主编。
特长:国家一级武术师、国家一级武术散手裁判。
社会任职:
全国医疗卫生信息技术培训与认证管理中心名誉主任兼专家委员会主任、广东省公安厅计算机信息网络安全协会常务理事、广东省禅文化研究会常务理事、广东省生态学会高新技术技能培训基地主任、广东省景观生态专业委员会副主任、广州医学信息协会常务理事等。
二、学术著作
编著及参与编著的著作有:
IT类:《网络与信息管理》、《数据库管理》、《网络与信息安全》、《
网络安全应急实践指南》、《信息安全基础》、《
网络隔离与网闸》、《入侵检测技术》、《
数据备份与灾难恢复》、《
信息安全法规与标准》、《
信息安全团队构建与管理》、《首席信息主管(CIO)》等。
网游动漫类:《梦幻的国度——三维动画艺术教程 》、《神奇的动画世界——二维动画艺术教程》、《原创游戏设计大系——游戏概论》、《原创游戏设计大系——设计实务》、《原创游戏设计大系——原创游戏设定》、《原创游戏设计大系——C++ DirectX游戏编程入门》、《原创游戏设计大系——进阶游戏设定》;
武术类:《中国散打训练教室》、《海外武术集粹》、《菲律宾短棍格斗技术》等;并在《武魂》、《搏击》、《中华武术》、《拳击与格斗》等国家级刊物上发表大量论文及译文。
前 言
互联网的迅猛发展已经深刻地影响到国家的政治、经济、军事、文化等各个领域,与此同时互联网的开放性和安全漏洞所带来的安全风险也对互联网的健康发展带来了不可忽视的影响。网络与信息管理及安全问题不仅给相关单位及网民带来不便,已经威胁到国家的信息安全和经济发展。随着十七大的召开,也将信息化提到了更为重要的高度。
为推进我国信息化人才建设,促进经济社会发展需要,加快各行业信息技术人员的步伐,培养适应社会发展需要的高素质专业人才和高技能复合型人才,提高相关人才的技术水平及管理能力。为此,信息产业部推出了全国网络与信息技术培训认证项目(NTC)。
信息产业部网络与信息管理技术培训认证项目(NTC-NIMT)是全国网络与信息技术培训项目(NTC)中的子项目,是信息产业部根据国家职业技术标准要求及国家对
专业技术人员加强培训且须持证上岗等文件精神,所推出的面向各行政、企事业单位及行业系统的专业技术人员、管理人员进行资格认证的培训项目。培训考核通过者可颁发国家相关等级的资质证书。由全国网络与信息技术培训项目管理中心(NTC-MC)负责相关管理工作,由国信高科技术培训中心(信息产业部批准设立的信息化培训认证机构)负责在全国范围内的推广及运营工作。
在本书的编著过程中得到了信息产业部人事司、信息产业部信息化推进司、信息产业部邮电通信人才交流中心、信息产业部职鉴中心、全国网络与信息技术培训项目管理中心(NTC-MC)的大力支持,在此一并表示感谢。
由于我们水平所限,时间仓促,书中错漏在所难免,敬请读者、同行及专家批评指正。
作 者
2008年5月
目 录
第1章 网络与信息资源管理基础 1
1.1 网络管理基础 1
1.1.1 网络管理的基本任务 1
1.1.2 网络管理的对象 2
1.2 信息资源管理基础 2
1.2.1 信息资源管理的背景与基本内容 2
1.2.2 信息资源管理的目标 3
1.2.3 信息资源管理的类型 4
1.2.4 信息资源管理的内容 4
1.2.5 信息资源管理的意义 5
第2章 网络管理概述 6
2.1 网络管理简述 6
2.1.1 网络管理系统的组成 6
2.1.2 网络管理资源的表示简介 7
2.1.3 网络管理系统的类型及优缺点 7
2.2 网络管理的功能简介 8
2.2.1 故障管理 8
2.2.2 配置管理 9
2.2.3 性能管理 9
2.2.4 计费管理 10
2.2.5 安全管理 11
2.3 网络管理协议和技术 11
2.3.3 RMON技术 12
2.3.4 基于Web的网络管理技术 13
2.4 选择合适的网络管理软件 13
2.4.1 网管软件的发展过程 13
2.4.2 用户选择网管软件的依据 14
2.4.3 Aprisma SPECTRUM 15
2.4.4 Cabletron Netsight 16
2.4.5 HP OpenView 16
2.4.6 CiscoWorks 16
2.4.7 IBM Tivoli 17
2.4.8 Novell网络管理软件 17
2.4.9 Sun NetManager 18
2.4.10 3Com Transcend 18
2.4.11 Micromuse Netcool 18
2.5 网络故障诊断和排除 19
2.5.1 物理故障 19
2.5.2 逻辑故障 20
2.5.3 线路故障 20
2.5.4 路由器故障 20
2.5.5 主机故障 21
本章小结 21
第3章 信息资源与知识管理概述 22
3.1 信息资源开发 22
3.1.1 信息资源开发概述 22
3.1.2 信息资源的利用 23
3.2 信息资源的过程管理 23
3.3 信息资源的网络管理 25
3.3.1 信息资源的布局 25
3.3.2 网络环境中的信息资源管理 25
3.4 信息资源的安全管理 27
3.5 信息资源开发技术 27
3.5.2 KDD/数据挖掘和网络挖掘 30
3.5.3 数字图书馆技术 33
3.6 网络数据管理 34
3.6.1 存储备份技术概述 34
3.6.2 磁带存储技术 35
3.6.4 网络存储备份系统方案选择 36
3.6.5 VERITAS存储管理软件的使用 37
3.7 知识管理概述 37
3.7.1 知识的概念 37
3.7.2 知识管理的基本内容 38
3.7.3 知识管理的过程——知识转化过程 38
3.7.4 知识管理的过程——知识循环过程 39
本章小结 40
习题 41
第4章 网络管理模型——SNMP网络管理模型 42
4.1.1 SNMP的发展 43
4.1.2 SNMP的配置 43
4.2 管理信息库(MIB) 45
4.4 管理信息结构(SMI) 49
4.5 SNMPv2协议 50
4.5.1 SNMPv2标准中的安全机制 51
4.5.2 SNMPv2 Party 51
4.5.3 SNMPv2协议操作 52
4.6 SNMPv3的体系结构 52
4.7 公共管理信息协议(CMIP) 53
4.8 SNMP与CMIP的比较 54
4.9 网络管理协议的前景 54
第5章 网络管理模型——新型网络管理模型 56
5.1 基于Web的网络管理 56
5.1.1 WBM的产生 56
5.1.2 WBM的益处 57
5.1.3 WBM实现的两种策略 57
5.1.4 应用程序的设计 58
5.1.5 基于Web管理的安全 60
5.1.6 出现的标准 61
5.2 基于CORBA的网络管理 61
5.2.2 基于CORBA技术的有关网管标准 62
5.2.3 基于CORBA技术的网管标准在应用过程中存在的问题 62
5.3 基于主动网的网络管理 63
5.4 TMN网络管理体系结构 64
5.5 下一代网络管理发展趋势——网络专家 66
5.5.1 网管随网络而变化 66
5.5.2 下一代网管的体系结构 66
5.5.3 新一代网管的实现 67
5.5.4 网管产品处于发展阶段 67
第6章 网络与信息安全管理 68
6.1 网络与信息安全基础 68
6.1.1 安全模型 68
6.1.2 密码技术 70
6.1.3 数字签名与文档验证 73
6.1.4 信息隐蔽技术与数字水印 74
6.1.5 密钥分配与管理协议 76
6.1.6 数字证书 77
6.1.7 PKI与CA 77
6.1.8 认证技术 79
6.1.9 传输安全标准协议 84
6.2 安全风险与需求分析 86
6.2.1 威胁网络安全的主要因素 86
6.2.2 攻击网络的手段与措施 87
6.2.3 数据的保密性需求 96
6.2.4 数据的完整性需求 96
6.2.5 数据的可用性需求 96
6.2.6 数据的可控制需求 96
6.3 计算机网络安全策略 96
6.3.1 物理安全策略和访问控制策略 97
6.3.2 信息加密策略 99
6.3.3 网络安全管理策略 99
6.3.4 计算机网络物理安全管理 100
6.4 操作系统安全防护 102
6.4.1 操作系统的安全评估 102
6.4.2 操作系统的基本安全问题 103
6.4.3 操作系统的安全机制 104
6.4.4 Windows操作系统的安全管理 104
6.4.5 Linux安全管理 106
6.5 基本服务的安全防护 112
6.5.1 Web服务器安全管理 112
6.5.2 FTP服务器的安全防护 119
6.5.3 BBS服务器的安全防护 120
6.5.4 Telnet服务器的安全防护 120
6.6 网络安全管理法规与组织方法 122
6.6.1 网络安全管理政策法规 122
6.6.2 安全响应团队 127
6.7 网络安全防护 132
6.7.1 网络访问控制 132
6.7.2 物理隔离 132
6.7.3 逻辑隔离 136
6.7.5 防火墙产品的选择 145
6.7.6 入侵检测技术 148
6.7.7 网络安全漏洞防范 151
6.7.8 交换机安全管理 156
6.7.9 路由器安全管理 156
6.8 防病毒技术 157
6.8.1 计算机病毒的特征 157
6.8.2 计算机病毒的发展趋势 159
6.8.3 网络病毒特点与传播方式 160
6.8.4 网络病毒防治措施 161
6.8.5 网络防病毒产品的选择 164
6.9 信息安全管理 165
6.9.1 概述 165
6.9.2 信息的存储安全 166
6.9.3 信息的传输安全 169
6.10 紧急响应与系统恢复 169
6.10.1 紧急响应小组的组织框架 169
6.10.2 事件处理 172
6.10.3 系统恢复 175
6.10.4 后门检查与清除 177
本章小结 183
习题 184
第7章 操作系统的网络管理 187
7.1 Windows Server 2003中的网络监视器 187
7.1.1 网络监视器的安装 187
7.1.2 网络监视器的功能 188
7.1.3 网络监视器的使用 188
7.2 Windows Server 2003的性能监视器及应用 191
7.2.1 性能监视器的功能 192
7.2.2 性能监视器的应用 192
7.3 Windows Server 2003网络性能的调整和优化 195
7.3.1 内存的调整和优化 195
7.3.2 CPU的调整和优化 197
7.3.3 磁盘系统的调整和优化 197
7.3.4 网络接口的调整和优化 199
7.4 Windows Server 2003的网络测试程序的功能及应用 200
7.4.1 ping工具程序 200
7.4.2 ipconfig 工具程序 204
7.4.3 tracert工具程序 205
7.4.4 netstat工具程序 207
7.5 Linux的性能监控及应用 208
7.5.1 CPU利用率 208
7.5.2 内存 209
7.5.3 应用程序的最优化 210
7.6 Linux的网络性能的调整和优化 210
7.6.1 CPU的调整和优化 210
7.6.2 磁盘系统的调整和优化 211
7.7 Linux下的网络测试程序功能及应用 214
7.7.1 ping工具程序 214
7.7.2 ifconfig 工具程序 217
7.7.3 traceroute工具程序 218
7.7.4 netstat工具程序 220
7.7.5 route工具程序 223
7.8 UNIX网络管理 225
7.8.1 UNIX用户管理 225
本章小结 228
习题 229
第8章 网络设备的管理——交换机和路由器的文件管理 230
8.1 交换机基础 230
8.1.1 交换机基本工作原理 230
8.1.2 交换机的分类 232
8.2 交换机技术 233
8.2.1 交换方式 233
8.2.2 交换机系统结构 234
8.2.3 交换机的实现技术 234
8.2.4 交换机重要协议与功能特性 235
8.2.6 交换机主要指标 240
8.3 交换机配置 241
8.3.1 交换机配置的方式 241
8.3.2 Cisco IOS的基本使用 242
8.3.3 交换机的基本配置内容 243
8.3.4 VLAN配置 245
8.4 路由器技术基础 247
8.4.1 路由器的基本概念与工作原理 247
8.4.2 路由表与路由协议 249
8.4.3 路由器物理端口 251
8.4.4 路由器的一些其他特性支持 251
8.5 路由器配置 252
8.5.1 路由器配置的任务与配置的项目 252
8.5.2 配置方式 252
8.5.3 局域网接口配置 253
8.5.4 广域网接口配置 254
8.5.5 路由协议配置 254
8.5.6 广域网连接配置 256
8.6 网络构建示例 258
8.6.1 建网需求 258
8.6.2 网络规划 259
8.6.3 网络环境设计 260
8.6.4 网络总体结构设计与设备选择 260
8.6.5 VLAN设计 261
8.6.6 局域网主干系统配置 261
8.6.7 Internet连接配置 266
8.6.8 服务器配置 267
8.7 本章小结 268
习题 269
9.1 VLAN的概念 270
9.2 网络管理中VLAN的作用 270
9.3 VLAN的配置 271
9.4 VLAN的测试 272
9.5 VTP(VLAN中继协议)的应用和管理 272
9.5.1 什么是VTP中继协议 272
9.5.2 协议结构 273
9.5.3 Summary Advertisements 273
9.5.4 Subset Advertisements 274
9.5.5 Advertisement Requests 275
第10章 Internet服务器管理 276
10.1 WWW服务器管理 276
10.2 FTP服务器配置与管理 279
10.2.1 FTP服务及其软件 279
10.2.2 用IIS搭建设置FTP站点 280
10.2.3 FTP服务器管理 281
10.2.4 用Serv-U FTP Server搭建FTP服务 283
10.2.5 Serv-U FTP服务器的管理 287
10.3 Exchange 2000 Server管理 291
10.3.1 Exchange 2000 Server功能 291
10.3.2 Exchange 2000 Server环境架构 291
10.3.3 信箱的设定与管理 293
10.3.4 Outlook与Exchange整合应用 295
10.4 ISA Server管理 297
10.4.1 ISA Server功能简介 297
10.4.2 安装ISA Server 298
10.4.3 配置ISA 2000 Server 302
10.5 ISA Server防火墙管理 304
10.5.1 ISA Server体系结构 304
10.5.2 ISA Server Firewall简介 306
10.5.3 ISA Server缓存高性能Web缓存 308
10.5.4 ISA Server的管理功能 311
10.5.4 小结 314
10.5.6 配置本地客户端的安全Internet访问 314
10.6 本章小结 314
10.7 习题 315
第11章 网络故障处理 317
11.1 故障主要原因与现象 317
11.1.1 网络链路 317
11.1.2 配置文件和选项 317
11.1.3 网络协议 318
11.1.4 网络服务故障服务 318
11.2 网络故障排除过程 318
11.2.1 识别故障现象 318
11.2.2 对故障现象进行详细描述 319
11.2.3 列举可能导致错误的原因 319
11.2.4 缩小搜索范围 320
11.2.5 隔离错误 320
11.2.6 故障分析 320
11.3 网络拓扑及故障诊断策略 321
11.3.1 总线形拓扑及故障诊断策略 321
11.3.2 星形拓扑及故障诊断策略 322
11.3.3 树形拓扑及故障诊断策略 324
11.3.4 网状拓扑及故障诊断策略 326
11.4 故障诊断与排错 327
11.4.1 链路故障 327
11.4.2 协议故障 329
11.4.3 配置故障 330
11.4.4 服务器故障 331
11.4.5 网络拓扑故障分析 333