当前位置:首页 > 工业技术
网络安全与防火墙技术
网络安全与防火墙技术

网络安全与防火墙技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:楚狂等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2000
  • ISBN:7115084122
  • 页数:302 页
图书介绍:
《网络安全与防火墙技术》目录

第一章 Internet 基础 1

1.1 Internet发展历史 1

1.2 Internet安全现状 4

1.3 OSI模型 6

1.4 TCP/IP协议基础 7

1.4.1 TCP/IP与OSI模型 7

1.4.2 网络层(IP层) 9

1.4.3 传输导(TCP和UDP) 13

1.4.4 应用层议 15

1.5 Internet提供的主要服务 16

1.5.1 Telnet服务 16

1.5.2 FTP协议 17

1.5.3 电子邮件服务 19

1.5.4 Usenet新闻服务 21

1.5.5 WWW服务 21

1.5.6 网络用户信息查询服务 23

1.5.7 实时会议服务 24

1.5.8 DNS服务 25

1.5.9 网管服务 25

1.5.10 NFS 文件系统 26

1.5.11 X-Window服务 29

1.5.12 网络打印服务 30

1.5.13 TCP/IP守护进程 30

1.6.1 网络配置文件 35

1.6 UNIX网络配置 35

1.6.2 UNIX文件访控制 37

1.6.3 NFS文件访问系统的安全 38

1.7 Windows NT 网络配置 43

1.7.1 Windows NT的资源访问控制 43

1.7.2 Windows NT的NTFS文件系统 45

第二章 网络安全基础 47

2.1 网络安全研究背景 47

2.2 网络安全的含义 48

2.2.1 网络安全的含义 48

2.2.3 网络安全威胁 50

2.2.2 网络安全的特征 50

2.2.4 网络安全的关键技术 51

2.2.5 网络安全的安全策略 51

2.3 网络安全技术现状 53

2.4 网络安全模型结构 56

2.4.1 安全体系所要求的安全服务 56

2.4.2 安全系安全机制 58

2.4.3 安全服务的层配置 59

2.4.4 网络安全评估标准 60

2.4.5 数据库的安全 62

2.5 Internet和Internet的安全性分析 63

2.5.1 TCP/IP协议的安全缺陷 63

2.5.2 TCP/IP协议的分层安全特性 65

2.5.3 对TCP/IP协议的攻击 70

2.5.4 网络软件和网络服务的漏洞 75

2.5.5 Internet的发全策略 78

第三章 网络安全威胁与防范 82

3.1 UNIX操作系统安全分析 83

3.1.1 UNIX用户安全 85

3.1.2 UNIX的程序员安全 89

3.1.3 UNIX的系统管理员安全 93

3.1.4 UNIX的网络及数据通信安全 93

3.2 主要攻击分配析及对策 99

3.2.1 一般攻击分析及对策 99

3.2.2 防止对UNIX各种网络服务的攻击 103

3.2.3 IP欺骗攻击 111

3.3 企业内部网安全及措施 114

3.3.1 网内用户的访问控制 114

3.3.2 企业内部网对外部的访问控制 117

3.3.3 外部用户对企业内部网的访问控制 117

第四章 信息安全技术概论 119

4.1 信息安全技术基础 119

4.1.1 信息安全技术所涉及的领域 119

4.1.2 信息安全技术与网络安全 120

4.1.3 信息安全模型与主要技术 120

4.1.4 信息安全系统设计原则 123

4.1.5 信息安全系统设计与实现 125

4.1.6 现代密码学基础 127

4.2 常用信加密技术介绍 129

4.2.1 对称密钥加密体制 132

4.2.2 非对称密钥加密体制及数字签名 134

4.2.3 信息认证技术 135

4.2.4 其经加密技术 137

4.3 信息安全技术在电子商务中的应用 138

4.3.1 推动电了商务发展的关键因素 139

4.3.2 电子商务的基术语 140

4.3.3 电子商务的结构模型 140

4.3.4 电商务的流程 141

4.3.5 电了商务中使用的信息安全技术 143

4.4 PGP安全电子邮件 144

4.4.1 PGP安全电子邮件 144

4.4.2 PGP机制 144

4.4.3 PGP的安全性 147

4.4.4 PGP的使用 152

第五章 防火墙基础 156

5.1 防火墙基础知识 156

5.2 防火墙模型 160

5.3 防火墙的评价 161

5.4 防火墙基本安全策略 165

5.5 防火墙技术现状 169

6.1.1 基本概念 171

第六章 防火墙体系结构 171

6.1 筛选路由器 171

6.1.2 过滤规则制定 173

6.1.3 常见攻击 174

6.1.4 包过滤防火墙实现实例 176

6.2 多宿主主机 179

6.2.1 双宿主主机(比宿网关) 防火墙 180

6.2.2 双宿主主机防火墙实例 181

6.2.3 双宿主主机防火墙的安全讨论 182

6.3 被屏蔽主机 182

6.3.1 概念及模型 182

6.3.2 被屏蔽主机防火墙的配置 183

6.3.3 被屏蔽主机防火墙全性讨论 184

6.4 被屏蔽子网 185

6.4.1 基概念及模型 185

6.4.2 基于被屏蔽子网的各种组合变化 186

6.5 堡垒主机 188

6.5.1 设计构筑原则 188

6.5.2 主要结构 188

6.5.3 堡垒主机的选择 189

6.5.4 堡垒主机的建立 189

第七章 防火墙关键技术及发展 190

7.1 包过滤技术 190

7.2 代理技术 195

7.3 代中的SOCKS技术 198

7.3.1 SOCKS的基本原理 200

7.3.2 SOCKS的安装 201

7.3.3 SOCKS服务器配置文件 202

7.3.4 TIS代理 203

7.4 状态杯检查技术 205

7.5 地址翻译(NAT)技术 206

7.6 VPN技术 207

7.6.1 虚拟专用网的分类及用途 208

7.6.2 虚拟专用网的安全协议 211

7.6.3 隧道模式下的VPN工作原理 213

7.6.4 基于PC防火墙的VPN模型 215

7.6.5 未来的VPN以展趋势 221

7.7 内容检查技术 221

7.8 其它防火墙技术 223

7.9 防火墙技术发展历程及未来趋势 225

第八章 防火墙产品介绍及比较 230

8.1 CheckPointFirewall的Firewall-1 230

8.2 AXENT公司的Raptor防火墙 234

8.3 CyberGuard公司的CyberGuard防火墙 235

8.4 SecureComputing公司的SecureZone 235

8.5 Cisco Systems的CiscoPIX防火墙520 236

8.6 NetWcreen公司的NetWcreen-100 236

8.8 Raptor公司的Eagle系列防火墙 237

8.7 TIS FWTK 237

8.9 Sunscreen 238

8.10 Portus Secure Network Firewall 238

8.11 TCP_Wrapper 238

第九章 企业如何构筑防火墙 240

9.1 如何选购防火墙 240

9.1.1 基本原则 240

9.2 防火墙在Intranet中的应用 242

9.2.1 Intranet的基本概念 243

9.2.2 Intranet的基本特点 244

9.2.3 Intranet的应用 244

9.3.1 DNS基础知识 245

9.3 防火墙与Intranet中的DNS服务的结合 245

9.3.2 DNS服务器配置策略 247

9.3.3 防火墙配置策略 248

9.4 防火墙与Telnet服务 249

9.5 防火墙与新闻服务 250

9.6 防火墙与FTP 251

9.7 防火墙与Ineranet中的网管服务 254

9.8 防火墙与电子邮件 256

9.9 防火墙与Web 262

9.9.1 Web与HTTP协议 262

9.9.2 Web访问控制 263

9.9.4 安全套接层(SSL) 264

9.9.3 安全超文本传输协议(S-HTTP) 264

9.9.5 Web服务器的发全配置 265

第十章 Windows NT网络安全 266

10.1 Window NT安全基础 266

10.1.1 Windows NT安全概述 267

10.1.2 Windows NT安全基本术语 267

10.1.3 满足C2安全级的Windows NT 269

10.2 Windows NT安全机制 269

10.2.1 Windows NT安全模型 270

10.2.2 Windows NT的登录机制 271

10.2.3 Windows NT的访问控制机制 272

10.2.4 Windows NT的用户帐户管理 273

10.2.6 Windows NT域与委托关系 274

10.2.5 NTFS文件系统 274

10.3 Windows NT网络安全配置及应用 277

10.3.1 微软代理服务器的安全配置 277

10.3.2 Wingate服务器的安全配置 282

10.3.3 Windows NT上邮件服务器按全配置 284

10.3.4 Windows NT上Web服务器安全配置 290

10.4 Windows NT的安全问题 298

10.4.1 访问控制列表 298

10.4.2 网络访问 298

10.4.3 文件共享 299

10.4.4 安全措施 300

相关图书
作者其它书籍
返回顶部