当前位置:首页 > 工业技术
防火墙原理与技术
防火墙原理与技术

防火墙原理与技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:阎慧,王伟,宁宇鹏等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111141725
  • 页数:191 页
图书介绍:本书包括防火墙基础技术等知识。
《防火墙原理与技术》目录

第一部分 防火墙基础技术篇 1

第1章 防火墙基础 1

1.1防火墙概论 1

1.1.1防火墙定义 1

1.1.2防火墙的优点 2

1.1.3防火墙的弱点 3

1.2防火墙的基本结构 5

1.2.1屏蔽路由器 5

1.2.2双宿主机防火墙 5

1.2.3屏蔽主机防火墙 5

1.2.4屏蔽子网防火墙 6

1.2.5其他的防火墙结构 7

1.2.6典型的防火墙结构 8

1.3防火墙的模型与分类 9

1.3.1防火墙的模型 9

1.3.2防火墙的分类 10

1.3.3各类防火墙的优缺点 12

1.4攻击方式与防火墙防御 14

1.4.1常见攻击与防火墙防御方法 14

1.4.2攻击防火墙的主要手段 18

1.5防火墙的发展 19

1.5.1发展历程 19

1.5.2技术展望 21

1.5.3进一步的探讨 23

1.6练习题 26

2.1.2包过滤模型 28

2.1.1包过滤原理 28

第2章 防火墙技术 28

2.1包过滤技术 28

2.1.3包过滤技术 29

2.1.4包过滤技术优缺点 33

2.2网络地址翻译技术 34

2.2.1 NAT相关术语 34

2.2.2静态网络地址翻译技术 35

2.2.3动态网络地址翻译技术 35

2.2.4网络地址翻译技术实现负载均衡 36

2.2.5网络地址翻译技术处理网络地址交迭 37

2.2.6网络地址翻译技术优缺点 37

2.3.1应用层代理 38

2.3网络代理技术 38

2.3.2应用层代理技术的优缺点分析 40

2.3.3电路级代理 41

2.4练习题 43

第3章 虚拟专用网络 45

3.1虚拟专用网络概述 45

3.2虚拟专用网络的用途 45

3.3虚拟专用网络相关协议 46

3.3.1 IPSEC协议 46

3.3.2 PPTP/L2TP协议 47

3.3.3 SOCKS v5协议 48

3.3.4几种虚拟专用网络协议的简要比较 48

3.4.2 IPSEC主要协议 49

3.4.1 IPSEC工作原理 49

3.4 IPSEC虚拟专用网络 49

3.5虚拟专用网络的实施 51

3.5.1传输模式IPSEC虚拟专用网络 52

3.5.2隧道模式IPSEC虚拟专用网络 53

3.5.3远程访问虚拟专用网络 54

3.6 Windows环境下IPSEC的设置 55

3.6.1 IPSEC虚拟专用网络的设置 55

3.6.2 IPSEC虚拟专用网络的检测 59

3.7未来的虚拟专用网络发展趋势 61

3.8练习题 61

第4章 防火墙标准与测试 63

4.1防火墙标准 63

第二部 分防火墙测试选购篇 63

4.2防火墙测试的意义 64

4.3防火墙产品的测试 65

4.3.1防火墙产品的测试方法 65

4.3.2防火墙产品的测试结果分析 69

4.3.3防火墙产品测试举例 70

4.4防火墙系统的测试 71

4.4.1端口检查 71

4.4.2在线测试 72

4.4.3日志审核 73

4.4.4配置测试 73

4.4.5第三方评测 74

4.5练习题 74

5.1.1天融信网络卫士防火墙 76

5.1国内主流产品 76

第5章 防火墙产品 76

5.1.2中网“黑客愁”防火墙 77

5.1.3联想网御防火墙 78

5.1.4东软网眼防火墙 79

5.1.5方正数码方御火墙 80

5.1.6中科安胜高保障防火墙 81

5.2国外主流产品 83

5.2.1 CheckPoint公司的FireWall-1防火墙 83

5.2.2 Cisco Systems公司的Cisco PIX防火墙 85

5.2.3 NetScreen公司的NetScreen防火墙 87

5.2.4 Network-1公司的CyberwallPlus防火墙 88

5.2.5 SonicWALL公司的SonicWALL防火墙 89

5.2.6 NAI公司的Gauntlet Firewall防火墙 91

5.2.7 AXENT公司的Raptor防火墙 92

5.3练习题 93

第6章 防火墙产品的选购 95

6.1防火墙选型的基本原则 95

6.2防火墙产品选型的具体标准 95

6.2.1防火墙自身是否安全 96

6.2.2防火墙是否具有很好的性能 96

6.2.3防火墙是否稳定 98

6.2.4防火墙是否可靠 98

6.2.5防火墙的管理是否简便 99

6.2.6防火墙是否易用 99

6.2.7防火墙是否可以抵抗拒绝服务攻击 99

6.2.9防火墙是否能适应复杂环境 100

6.2.8防火墙是否具有可扩展、可升级性 100

6.2.10防火墙是否具备AAA和日志功能 101

6.2.11防火墙是否支持VPN功能 101

6.2.12防火墙是否具备附加功能 101

6.3防火墙产品功能总结 102

6.4练习题 104

第三部分防火墙配置实例篇 107

第7章 Cisco IOS防火墙特征集 107

7.1防火墙配置概述 107

7.2 Cisco IOS防火墙特征集 107

7.3配置Cisco IOS防火墙包过滤功能 108

7.3.1配置访问控制列表 108

7.3.2翻转掩码(wildcard bits) 109

7.3.3配置标准访问控制列表 110

7.3.4配置扩展访问控制列表 112

7.3.5配置标识访问控制列表 114

7.3.6配置动态访问控制列表 115

7.3.7配置反射访问控制列表 116

7.3.8访问控制列表配置要点 117

7.4 Cisco IOS防火墙NAT配置 118

7.4.1静态NAT配置 118

7.4.2动态NAT配置 119

7.4.3负载均衡配置 120

7.4.4网络地址交迭配置。 120

7.5练习题 121

8.2.1 lptables原理 123

8.2 Iptables原理和配置 123

8.1基于Linux的防火墙 123

第8章 Linux Iptables防火墙配置 123

8.2.2 Iptables命令参数 125

8.2.3 Iptables的扩展 126

8.2.4构建Iptables防火墙 127

8.3 Iptables防火墙的配置 127

8.3.1默认策略的制定 128

8.3.2包过滤配置实例 129

8.3.3 NAT的配置 129

8.3.4 DMZ区的配置 131

8.3.5其他配置 132

8.4练习题 133

9.1 FOUND SecuwayAdmin配置 135

第9章 商业防火墙配置示例 135

9.1.1配置顺序 136

9.1.2对象菜单 136

9.1.3配置安全策略 138

9.1.4门菜单 142

9.1.5系统菜单 145

9.2注册门 146

9.2.1输入基本门信息 146

9.2.2为每个端口配置IP地址和有效网络 147

9.2.3配置DNS服务器 147

9.2.4配置安全主机 147

9.2.5配置日志级别 147

9.2.6配置时间选项 148

9.3创建安全策略的实例 149

9.2.9将配置发送至FOUND Secuway方正方通防火墙 149

9.2.7配置路由信息 149

9.2.8保存配置 149

9.3.1创建安全策略的基本知识 150

9.3.2创建安全策略时的注意事项 152

9.3.3创建安全策略 153

9.4练习题 158

第四部分 防火墙深入应用篇 159

第10章 防火墙新技术 159

10.1流过滤技术 159

10.1.1流过滤与数据包内容过滤的比较 159

10.1.2流过滤技术与应用代理技术的差别 160

10.2智能防火墙技术 161

10.1.3流过滤的作用 161

10.3双盾防火墙技术 162

10.3.1基于P2DR的双盾架构 162

10.3.2双盾防火墙关键技术 164

10.4核检测技术 165

10.5智能IP识别技术 165

10.5.1零拷贝流分析算法 165

10.5.2快速搜索算法 165

10.6千兆防火墙的高性能技术 166

10.6.1快速内存访问机制 166

10.6.2三级并行处理机制 166

10.6.3快速查表机制 166

10.7.1网络处理器 167

10.7 NP技术 167

10.7.2网络处理器的功能特性 168

10.7.3网络处理器在防火墙中的应用 168

10.8分布式防火墙技术 170

10.8.1分布式防火墙的产生 171

10.8.2分布式防火墙的主要特点 172

10.8.3分布式防火墙的主要优势 173

10.8.4分布式防火墙的主要功能 174

10.9练习题 175

11.1.1产品描述 177

11.1.2功能指标 177

11.1防火墙产品技术指标说明 177

第11章 防火墙指标说明与解决方案 177

11.1.3性能指标 178

11.2防火墙应用方案实例 179

11.2.1“金管工程”网络与系统概述 179

11.2.2“金管工程”系统与网络安全风险分析 181

11.2.3“金管工程”计算机网络安全需求 182

11.2.4“金管工程”计算机网络安全方案设计 184

11.2.5“金管工程”防火墙设备的实施 186

11.2.6技术服务和培训方案 189

11.3练习题 189

附录 190

附录A部分防火墙厂商站点 190

附录B技术站点 190

附录C单选题答案 191

相关图书
作者其它书籍
返回顶部