当前位置:首页 > 工业技术
防火墙及其应用技术
防火墙及其应用技术

防火墙及其应用技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:黎连业等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302088004
  • 页数:246 页
图书介绍:本书以防火墙和防火墙的技术开始,较为详细地介绍了防火墙及其应用技术,主要内容包括:防火墙的概念,防火墙的核心技术,保垒主机,数据包过滤,代理主机技术,软、硬件防火墙,入侵检测技术,防火墙的应用方案等。
《防火墙及其应用技术》目录

第1章计算机网络安全概念 1

1.1 计算机网络安全性 1

1.1.1 网络安全性与研究对象 1

目 录 1

1.1.2网络安全的具体内容 2

1.2网络安全的威胁源 3

1.2.1 网络安全性面临的威胁 3

1.2.2人为威胁源 4

1.3需要多大的安全性 5

1.2.3物理威胁源 5

1.4 OSI安全性体系结构 8

1.5建立网络安全保护策略 16

1.6网络安全设计 17

1.6.1 安装新网络的安全设计 17

1.6.2现有网络的安全设计 19

1.6.3设计物理安全措施 20

1.7使用容错技术 21

1.7.1 保护驱动器介质的安全 21

1.7.3电源备份系统 22

1.7.2网络介质容错 22

1.7.4备份服务器系统 23

1.8计算机系统安全技术与标准 23

1.9安全立法问题 27

1.10我国计算机信息系统安全保护等级划分准则 28

第2章 防火墙与防火墙的作用 36

2.1防火墙的作用 36

2.1.1 Internet防火墙 37

2.1.3防火墙的产品分类 39

2.1.2使用防火墙的原因 39

2.1.4防火墙在OSI/RM中的位置 43

2.1.5防火墙的发展史 44

2.1.6购买或设计防火墙 47

2.2防火墙设计 47

2.2.1数据包过滤问题 47

2.2.2代理服务 49

2.3防火墙体系结构 50

2.3.1 双重宿主主机体系结构 51

2.3.2屏蔽主机体系结构 51

2.3.3屏蔽子网体系结构 53

2.4防火墙体系结构的组合形式 56

2.4.1使用多堡垒主机 57

2.4.2合并内部路由器与外部路由器 58

2.4.3 合并堡垒主机与外部路由器 59

2.4.4合并堡垒主机与内部路由器 60

2.4.5使用多台内部路由器 61

2.4.6使用多台外部路由器 63

2.4.7使用多个周边网络 64

2.5 内部防火墙 65

2.4.8使用双重宿主主机与屏蔽子网 65

2.5.1试验网络 66

2.5.2低保密度网络 67

2.5.3高保密度网络 67

2.5.4联合防火墙 68

2.5.5共享参数网络 68

2.6防火墙的未来 69

第3章堡垒主机 71

3.1堡垒主机的种类 71

3.1.1无路由双重宿主主机 71

3.1.3内部堡垒主机 72

3.1.2牺牲品主机 72

3.2堡垒主机建设的诸多因素 73

3.2.1选择操作系统 73

3.2.2对机器速度的要求 73

3.2.3堡垒主机的硬件配置 74

3.2.4堡垒主机的物理位置 74

3.3堡垒主机提供的服务 75

3.4建立堡垒主机 77

3.4.1 系统日志的建立方法 79

3.4.2关闭所有不需要的服务 79

3.4.4需要保留的服务 80

3.4.3关闭服务 80

3.5堡垒主机的监控 83

3.5.1 监控堡垒主机的运行 83

3.5.2 自动监测堡垒主机 83

3.6堡垒主机的维护和备份 84

第4章数据包过滤 86

4.1数据包过滤涉及的协议 86

4.2数据包 92

4.3数据包过滤的工作原理 93

4.3.1 包过滤的优点 94

4.3.3包过滤规则的概念 95

4.3.2包过滤的缺点 95

4.4包过滤处理内核 96

4.4.1包过滤和网络策略 96

4.4.2一个简单的包过滤模型 97

4.4.3包过滤器操作 98

4.4.4包过滤设计 99

第5章代理服务 105

5.1进行代理的原因 106

5.2代理服务的优点 107

5.3代理服务的缺点 107

5.4.1 使用定制客户软件进行代理 108

5.4代理服务的工作原理 108

5.4.2使用定制用户过程进行代理 109

5.5代理服务器的类型 109

5.5.1 应用级与回路级代理 110

5.5.2公共与专用代理服务器 110

5.5.3智能代理服务器 111

5.6在因特网服务中使用代理 111

5.7不使用代理服务器的代理 111

5.8 使用SOCKS进行代理 112

5.10 使用TISFWTK的FTP代理 114

5.9使用TIS因特网防火墙工具包进行代理 114

5.11 如果不能代理怎么办 115

5.12 因特网主要服务功能的服务代理特性 116

第6章 入侵检测 121

6.1 入侵检测的基本内容和体系结构 121

6.1.1 入侵检测的发展与基本内容 121

6.1.2入侵检测的体系结构 123

6.2 IDS的作用与优点 127

6.3信息源 128

6.3.1确定正确的信息源 128

6.3.2基于主机的信息源 129

6.3.3基于网络的信息源 141

6.3.4来自其他安全产品的信息 146

6.4入侵检测产品功能问题 147

第7章软件防火墙 150

7.1 FireWall-1的资源要求 150

7.2 FireWall-1体系结构 151

7.3 FireWall-1控制模块 153

7.4网络对象管理器 154

7.5服务管理器 156

7.6规则库管理器 158

7.7 日志浏览器 161

7.8 FireWall-1应用程序举例 162

7.9 FireWall-1的性能 163

7.10 FireWall-1规则语言 164

7.1 1获得FireWall-1的信息 165

第8章硬件防火墙 166

8.1 硬件防火墙产品功能 166

8.2硬件防火墙产品特点 168

8.3 SonicWALL防火墙技术特点 168

8.4 SonicWALL的防火墙参数 174

第9章选择防火墙时的考虑要素 178

9.1宏观因素 178

9.2选择防火墙的基本原则 181

9.3管理因素 186

9.4功能因素 187

9.5性能因素 188

9.6抗攻击能力因素 189

9.7 百兆千兆防火墙的要素 190

10.1 SonicWALL防火墙解决方案 192

10.1.1 企事业单位设置隔离区防火墙方案 192

第10章防火墙应用方案 192

10.1.2网络现状 193

10.1.3大型企业上网防火墙方案 194

10.1.4天融信防火墙解决方案 197

10.2瑞达安全计算机方案 200

10.3东方龙马防火墙方案 204

10.3.1东方龙马防主页篡改系统 204

10.3.2龙马卫士防火墙 206

第11章防火墙的有关问题 209

11.1配置防火墙需要注意的问题 209

11.2网络安全的技术趋势 210

11.3联动防火墙 213

11.4解决网络地址的一种方法 214

11.5 DoS攻击的有关问题 217

11.6防火墙的健壮性问题 220

第12章防火墙建筑实例 221

12.1 子网过滤结构的防火墙 221

12.2主机过滤结构的防火墙 235

附录A TCP/IP 241

A.1TCP/IP简述 241

A.2 Internet的网络编址 241

相关图书
作者其它书籍
返回顶部