当前位置:首页 > 工业技术
网络设备安全与防火墙
网络设备安全与防火墙

网络设备安全与防火墙PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:杨富国主编
  • 出 版 社:清华大学出版社;北京交通大学出版社
  • 出版年份:2005
  • ISBN:7810823566
  • 页数:342 页
图书介绍:本书从介绍因特网的安全问题入手,讨论了网络中各种设备的安全问题和黑客攻击方法,随后介绍了网络协议的安全性。针对政府和企业上网问题,详细讨论了对内部网络和外部网络进行安全控制的物理/逻辑隔离技术,并提供了多种解决方案。本书还对常用的网络设备及防火墙产品的安全特性进行了全面而系统的介绍。通过阅读本书,不仅可以深刻理解网络设备和防火墙的安全机制,还可以掌握对常用网络设备(例如CISCO路由器、交换机)的安全配置方法,并了解当前流行的防火墙系统的安全特性和功能。这是一本理想的进行网络设备安全配置和防火墙安全管理的实用参考书。
《网络设备安全与防火墙》目录

1.1计算机网络的发展 1

1.1.1资源共享 1

第1章 概述 1

1.1.2因特网的增长 2

1.1.3基本概念解析 2

1.2计算机网络的安全缺陷 4

1.2.1主机安全 4

1.2.2保护口令 4

1.2.3加密 5

1.2.4网关和防火墙 5

1.3计算机网络的复杂性 6

1.4对网络复杂性的控制 6

2.1网络安全事件 8

2.1.1国际网络安全事件 8

第2章 网络设备和系统安全分析 8

2.1.2国内网络安全事件 9

2.2设备安全分析 10

2.2.1拨号接入服务器的安全问题 10

2.2.2交换机的安全问题 11

2.2.3路由器的安全问题 11

2.3系统安全分析 13

2.3.1Windows XP漏洞 14

2.3.2Web服务器漏洞 15

2.4黑客攻击方法 17

2.5网络系统安全策略 24

第3章 网络设备安全技术基础 27

3.1网络传输媒介 27

3.2网络物理设备 29

3.2.1网络接口卡与连接 30

3.2.2调制解调器 31

3.2.3中继器 33

3.2.4集线器 35

3.2.5交换机 36

3.2.6网桥 36

3.2.7路由器 39

3.2.8访问服务器 41

3.3广域网设备 41

3.3.1广域网的构成 42

3.3.2广域网的路由 43

第4章 网络协议的安全性 44

4.1 网络基本协议和安全性 46

4.1.1IP 46

4.1.2TCP 50

4.1.3UDP 53

4.1.4ICMP 54

4.2地址转换协议和安全性 57

4.2.1ARP 57

4.2.2DNS 60

4.3路由协议 63

4.3.1路由选择及路由算法 64

4.3.2内部网关协议IGP 70

4.3.3外部网关协议EGP 76

4.4应用协议 78

4.4.1电子邮件协议SMTP 78

4.4.2远程登录协议Telnet 85

4.4.3文件传输协议FTP,TFTP 91

4.4.4超文本传输协议HTTP 102

第5章 物理网络安全隔离技术及设备 111

5.1什么是物理隔离 111

5.3单机物理隔离技术 113

5.2实现物理隔离中的问题 113

5.3.2第二代技术 114

5.3.1第一代技术 114

5.3.3第三代技术 115

5.4其他物理隔离技术 116

5.4.1两个独立网络 116

5.4.2安全隔离集线器 116

5.4.3网络分线器、三通线 116

5.4.4双硬盘计算机网络电子开关卡 117

5.4.5计算机网络电子开关(单硬盘计算机网络隔离器) 118

5.5远程安全传输方式 120

5.6安全网闸 122

5.7内外网信息安全转发系统 123

5.8物理隔离解决方案 124

5.8.1单内网解决方案 125

5.8.3双网解决方案 126

5.8.2远程解决方案 126

5.8.4单线连接双网方案 127

5.8.5物理隔离产品解决方案——网络安全隔离卡 127

5.8.6物理隔离产品解决方案——网络安全隔离器 129

5.9物理隔离技术的展望 136

第6章 接入服务器的安全管理 137

6.1接入服务器 137

6.2接入服务器的功能模块 140

6.3设备的功能要求 140

6.4接入服务器的业务 144

6.5常见的接入服务器的产品——Quidway系列以太网接入服务器 149

6.6接入服务器的安全 158

第7章 交换机的安全管理 161

7.1.1第二层交换 162

7.1多层交换技术 162

7.1.2第三层交换技术 166

7.2VLAN及其安全性 169

7.2.1VLAN定义 169

7.2.2静态VLAN 171

7.2.3动态VLAN 171

7.2.4中继 171

7.2.5快速以太网和千兆以太网上的中继 172

7.3典型交换机的安全管理 173

7.3.1Cisco交换机 173

7.3.2Com交换机 177

7.4生产交换机的厂商 191

7.5第三层交换机的选择 191

8.1路由器的发展 195

第8章 路由器 195

8.2路由器的原理 199

8.3路由器的管理 201

8.3.1 初始设置 201

8.3.2配置主机名称和密码 203

8.3.3 配置1口和2口的以太接口 204

8.3.4 配置快速以太网接口 204

8.3.5 配置异步/同步串行网络模块和WAN接口 205

8.3.6 配置16口和32口的异步网络模块 206

8.3.7 配置ISDN BRI WAN接口卡 206

8.3.8 配置T1和E1接口 207

8.3.9 配置T1(FT1)WAN接口卡 208

8.3.10 配置AT复用M接口 208

8.3.11 配置1口ADSL WAN接口卡 209

8.3.12 配置G.SHDSL 209

8.4.1 密码管理 210

8.4路由器的安全 210

8.4.2控制交互权限 211

8.4.3 防止DDoS攻击 212

8.5路由协议设置 215

8.5.1 RIP协议 215

8.5.2 IGRP协议 216

8.5.3 OSPF协议 217

8.5.4重新分配路由 221

8.5.5 IPX协议设置 223

8.6服务质量及访问控制 225

8.6.1协议优先级设置 225

8.6.2 队列定制 226

8.6.3 访问控制 226

8.7.2交换机间链路(ISL)协议 227

8.7.1 虚拟局域网(VLAN) 227

8.7虚拟局域网(VLAN)路由 227

8.7.3 虚拟局域网(VLAN)路由实例 228

第9章 防火墙概述 234

9.1 背景 234

9.2什么是防火墙 234

9.3防火墙的职责和局限性 235

9.3.1 防火墙的职责 235

9.3.2防火墙的局限性 236

9.4防火墙技术的发展 236

9.4.1 防火墙技术演变 236

9.4.2防火墙技术展望 240

9.5防火墙的分类 242

9.6专用术语 243

10.1 相关标准 248

10.1.1 我国的信息安全标准 248

第10章 防火墙的设计与实现 248

10.1.2 国外的信息安全标准 251

10.2防火墙的需求 253

10.2.1 访问控制 253

10.2.2管理员访问 253

10.2.3个体身份记录 254

10.2.4防火墙的自我保护 254

10.2.5 审计 254

10.3防火墙的体系结构 255

10.3.1 双重宿主主机体系结构 255

10.3.2屏蔽主机体系结构 256

10.3.3屏蔽子网体系结构 256

10.4防火墙中使用的安全技术 258

10.5其他相关技术 260

10.5.1安全操作系统 260

10.5.2虚拟专用网 261

10.5.3入侵检测系统 262

10.6高速防火墙技术 263

10.6.1专用集成电路(ASIC)技术 263

10.6.2集群技术 264

10.6.3分布式技术 265

10.7防火墙开发 265

10.7.1报文过滤 265

10.7.2应用代理 267

10.7.3地址翻译(NAT) 269

10.7.4管理控制 270

10.7.5攻击检测 271

10.7.6其他部分 273

10.8防火墙的测试与评估 273

11.1.2主动攻击 275

11.1.1被动攻击 275

11.1 网络环境及风险分析 275

第11章 防火墙的使用与维护 275

11.1.3 内部攻击 276

11.1.4发布攻击 276

11.2防火墙的选择 276

11.2.1 技术因素 277

11.2.2非技术因素 279

11.3防火墙的部署 280

11.3.1 普通网络环境下的部署 280

11.3.2 多出口网络环境下的部署 283

11.3.3 高可靠性网络环境下的部署 284

11.3.4分布式网络环境下的部署 284

11.4防火墙安全策略的制定 285

11.4.1 确立指导思想 285

11.4.3建立规则集 286

11.4.2转化技术实现 286

11.4.4优化规则集 287

11.4.5维护规则集 287

11.5防火墙的运行维护 287

11.5.1运行环境 288

11.5.2管理人员 288

11.5.3管理制度 289

11.5.4技术手段 290

11.6典型应用案例 291

11.6.1 小型企业 291

11.6.2 中型企业 292

11.6.3 大型企业 293

第12章 防火墙产品介绍 295

12.1 Firewall-1防火墙 295

12.1.1技术特点 295

12.1.2基本组成 296

12.1.3 产品功能 297

12.1.4最新产品 301

12.2 NetScreen系列防火墙 302

12.2.1 产品功能概述 303

12.2.2产品分类介绍 305

12.3 FortiGate系列防火墙 310

12.3.1技术特点 311

12.3.2 产品功能 312

12.3.3产品分类介绍 314

12.4 Cisco PIX系列防火墙 319

12.4.1 适应性安全算法(ASA) 319

12.4.2 产品功能 320

12.4.3产品分类介绍 321

12.5 WatchGuard防火墙 323

12.5.2 产品功能 324

12.5.1 实时安全服务 324

12.5.3产品分类介绍 326

12.6 3Com的嵌入式防火墙系统 328

12.6.1 3Com防火墙卡 329

12.6.2 产品功能 330

12.6.3产品介绍 332

12.7CyberwallPLUS防火墙 333

12.7.1 强大的入侵检测功能 334

12.7.2集中的管理工具 335

12.7.3其他安全功能 336

12.8诺基亚硬件防火墙 338

12.8.1 IP安全解决方案 338

12.8.2 产品功能 339

12.8.3 产品介绍 340

参考文献 342

返回顶部