《网络安全与防火墙技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:王睿,林海波等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2000
  • ISBN:7302008191
  • 页数:213 页
图书介绍:本书是一本介绍网络安全检查和防火墙技术的参考书,共分12章,包括网络安全概述、网络拓扑和网络服务的安全性,网络安全策略等。

第1章 网络安全概述 1

1.1 需要保护什么 1

1.1.1 你的数据 1

1.1.2 你的资源 2

1.1.3 你的声誉 2

1.2 需要防备什么 2

1.2.1 侵袭的类型 3

1.2.2 侵袭者的类型 4

1.3 OSI安全性体系结构 4

1.3.1 安全性威胁 5

1.3.2 安全性服务 7

1.3.3 安全性机制 8

1.3.4 网络安全系统 10

1.3.5 安全性措施的效果 11

1.4 网络安全的研究对象 11

1.5 网络安全与级别 12

1.5.1 美国计算机安全级别 12

1.5.2 加拿大计算机安全级别 14

第2章 从网络拓扑来看网络安全 16

2.1 传输过程的安全性 16

2.1.1 网络电缆 16

2.1.2 光缆 16

2.1.3 无线传输 17

2.2 网络拓扑的安全性 18

2.3 广域网拓扑结构的安全性 19

2.3.1 专用电路拓扑 19

2.3.2 帧中继或X.25 20

第3章 从网络服务来看网络安全 21

3.1 电子邮件 21

3.2 文件传输 22

3.3 远程终端访问和命令执行 23

3.4 Usenet新闻 24

3.5 万维网 24

3.6 其他信息服务 26

3.7 实时会议服务 27

3.8 域名服务 28

3.9 网络管理服务 29

3.10 时间服务 29

3.12 窗口系统 30

3.11 网络文件系统 30

第4章 网络安全策略 32

4.1 最小特权 32

4.2 纵深防御 33

4.3 阻塞点 33

4.4 最薄弱环节 34

4.5 失效保护状态 34

4.6 普遍参与 35

4.7 防御多样化 36

4.8 简单化 36

第5章 防火墙的作用与设计 37

5.1 防火墙的作用 37

5.2 防火墙的功能 39

5.2.1 数据包过滤 39

5.2.2 代理服务 40

5.3.1 双重宿主主机体系结构 42

5.3 防火墙的体系结构 42

5.3.2 屏蔽主机体系结构 43

5.3.3 屏蔽子网体系结构 44

5.3.4 防火墙体系结构的不同形式 47

5.4 内部防火墙 56

5.5 发展趋势 60

第6章 堡垒主机 61

6.1 设计与构筑堡垒主机的原则 61

6.1.1 使堡垒主机尽量简单 61

6.1.2 做好堡垒主机被损害的准备 61

6.2.1 无路由双重宿主主机 62

6.2.2 辅助堡垒主机 62

6.2 特殊类型的堡垒主机 62

6.3 选择机器 63

6.3.1 选择哪一种操作系统 63

6.3.2 机器的速度需要多快 64

6.3.3 用什么硬件配置 64

6.3.4 选择物理场所 65

6.3.5 在网络上定位 65

6.4 堡垒主机提供的服务 66

6.5 构筑堡垒主机 67

6.6 运行堡垒主机 70

6.7 维护堡垒主机 71

第7章 数据包过滤 73

7.1 为什么要过滤数据包 73

7.1.2 数据包过滤的缺点 74

7.1.1 数据包过滤的优点 74

7.2 配置数据包过滤路由器 75

7.3 数据包是什么样的 76

7.3.1 TCP/IP 以太网例子 77

7.3.2 IP 78

7.3.3 IP的上层协议 79

7.3.4 IP下的协议 83

7.3.5 应用层协议 83

7.3.6 IP版本6 84

7.3.7 非IP协议 84

7.4 路由器对数据包的作用 85

7.4.1 记录日志 85

7.4.2 返回ICMP错误代码 85

7.5 按地址过滤 87

7.6 按服务过滤 88

7.6.1 出站的Telnet服务 89

7.6.2 入站的Telnet服务 90

7.6.3 Telnet小结 90

7.6.4 源端口过滤的风险 91

7.7 选择数据包过滤路由器 91

7.7.1 要求具备良好数据包过滤性能 92

7.7.2 一台专用路由器或一台通用计算机 93

7.7.3 使用简单的规则 93

7.7.4 使用适于任何报头和亚数据包的规则 94

7.7.5 按照指定的顺序应用规则 94

7.7.6 对每一接口的入站数据包和出站数据包分别使用规则 94

7.7.7 应该能对数据包过滤器的动作记录日志 96

7.8 进行数据包过滤的地方 97

7.7.8 应该具备好的测试和验证能力 97

第8章 代理服务 99

8.1 代理的作用 99

8.1.1 代理的优点 100

8.1.2 代理的缺点 100

8.2 代理是如何工作的 101

8.2.1 将定制客户软件应用于代理 102

8.2.2 将定制用户过程应用于代理 102

8.3 代理服务器术语 103

8.3.1 应用级代理与回路级代理 103

8.4 将代理用于因特网服务 104

8.4.1 TCP与其他协议 104

8.3.3 智能代理服务器 104

8.3.2 普通代理与专用代理 104

8.4.2 单向连接与多向连接 105

8.4.3 协议安全 105

8.4.4 用户指定的数据 105

8.4.5 内部客户与外部客户 105

8.5 没有代理服务器的代理 106

8.6 将SOCKS用于代理 106

8.7 将TIS因特网防火墙工具包用于代理 108

8.7.1 使用TIS FWTK的Telnet和rlogin代理 108

8.7.2 使用TIS FWTK的普通代理 108

8.8.2 代理不能保护服务的安全 109

8.8.1 没有代理服务器 109

8.8 如果不能代理怎么办 109

8.7.3 其他TIS FWTK代理 109

8.8.3 无法修改客户程序或客户过程 110

第9章 因特网服务的配置 111

9.1 电子邮件 111

9.1.1 简单邮件传输协议(SMTP) 112

9.1.2 邮局协议(POP) 117

9.1.3 多媒体因特网邮件扩展(MIME) 119

9.2 文件传输 120

9.2.1 文件传输协议(FTP) 120

9.2.2 普通文件传输协议(TFTP) 125

9.2.3 文件服务协议(FSP) 125

9.2.4 UNIX到UNIX拷贝协议(UUCP) 126

9.3 远程终端访问(Telnet) 127

9.4 网络新闻传输协议(NNTP) 129

9.5 万维网(WWW)和HTTP 133

9.6 其他信息服务 137

9.6.1 Gopher 137

9.6.2 Archie 138

9.7 信息查询服务 139

9.7.1 finger 139

9.7.2 whois 140

9.8 实时会议服务 141

9.8.1 talk 142

9.8.2 因特网转播闲谈(IRC) 143

9.8.3 多址类型主干(MBONE) 145

9.9 域名系统(DNS) 146

9.10 系统日志(syslog) 154

9.11 网络管理服务 155

9.11.1 简单网络管理协议(SNMP) 155

9.11.2 路由信息协议(RIP) 157

9.11.3 ping 158

9.11.4 traceroute(跟踪路由) 159

9.11.5 其他ICMP数据包 161

9.11.6 网络管理建议小结 161

9.12 网络时间协议(NTP) 162

9.13 网络文件系统(NFS) 164

9.14 网络信息服务/黄页(NIS/YP) 166

9.15 X11窗口系统 167

第10章 防火墙构筑实例 170

10.1 子网过滤结构的防火墙 170

10.1.1 服务配置 171

10.1.2 数据包过滤规则 175

10.1.3 其他的配置工作 181

10.1.4 分析 181

10.1.5 结论 183

10.2 屏蔽主机结构的防火墙 184

10.2.1 服务配置 185

10.2.2 数据包过滤规则 186

10.2.3 分析 188

10.2.4 结论 190

第11章 防火墙的维护 191

11.1 日常管理 191

11.1.1 备份防火墙 191

11.1.3 磁盘空间管理 192

11.1.2 账户管理 192

11.2 监控你的系统 193

11.2.1 专用监控设备 193

11.2.2 你应该监视什么 193

11.2.3 一些经验 193

11.2.4 对试探做出反应 194

11.3 保持领先 195

11.3.1 使自己处于领先地位 195

11.3.2 使系统处于领先地位 196

11.3.3 要花费的时间 197

第12章 网络安全与防火墙应用中的新技术 198

12.1 地址翻译 198

12.1.2 静态网络地址翻译 199

12.1.1 隐藏网络地址翻译 199

12.1.3 端口地址翻译 200

12.2 虚拟专用网络VPN 200

12.2.1 VPN简介 200

12.2.2 VPN的用途 202

12.2.3 选择一个VPN产品 204

12.2.4 VPN产品选项 205

12.3 网络入侵检测系统 206

12.3.1 理解IDS 206

12.3.2 IDS的限制 207

12.3.3 其他的IDS限制 208

12.3.4 IDS的对策 211

12.3.5 基于主机的IDS 212