第1章 综述 1
1.1 为什么要防火墙产品 1
1.1.1 网络面临的安全威胁 1
1.1.2 网络安全的实现 3
1.1.3 采用防火墙系统的必要性 4
1.2 防火墙发展历程 4
1.2.1 防火墙技术的发展 4
1.2.2 防火墙发展的新技术趋势 6
1.2.3 其他新型防火墙 7
第2章 防火墙产品的技术及实现 10
2.1 防火墙接入方式 10
2.1.1 交换模式 10
2.1.2 路由模式 13
2.1.3 混合模式 14
2.1.4 链路捆绑模式 15
2.2 访问控制与地址转换 16
2.2.1 访问控制技术 16
2.2.2 地址转换技术 19
2.3 应用层控制 27
2.3.1 应用层协议分析 27
2.3.2 基本协议识别方法 32
2.3.3 常见的应用识别技术分析 37
2.4 攻击检测与防护 39
2.4.1 网络攻击常见步骤 39
2.4.2 常见的几种攻击分类 41
2.4.3 常见的网络安全防范措施 45
2.5 防病毒处理技术 48
2.5.1 防病毒的背景及意义 48
2.5.2 病毒的种类 49
2.5.3 病毒的特点 51
2.5.4 当今防火墙对病毒的处理 53
2.5.5 蠕虫防护 57
2.6 日志报警与事件审计 62
2.6.1 防火墙日志 62
2.6.2 报警 64
2.6.3 事件审计 64
2.7 流量管理 65
2.8 高可用性 70
2.8.1 产生背景 70
2.8.2 技术分类 72
2.8.3 双机热备(AS) 73
2.8.4 双机双主(AA) 74
2.8.5 双机热备实现机制 75
2.8.6 VRRP 76
2.8.7 链路备份 78
2.8.8 服务器的负载均衡 78
2.9 VPN技术 79
2.9.1 VPN技术概况 79
2.9.2 SSL VPN技术原理 84
2.9.3 IPSEC VPN技术原理 100
2.10 IPv6技术 126
2.10.1 IPv6协议特点 127
2.10.2 IPv6 地址 129
2.10.3 邻居发现 131
2.10.4 PMTU发现 133
2.10.5 隧道技术 134
2.11 防火墙虚拟化 139
2.11.1 硬件虚拟防火墙 140
2.11.2 软件虚拟防火墙 145
第3章 防火墙产品标准介绍 150
3.1 信息安全标准概述 150
3.1.1 标准化基础概念 150
3.1.2 我国信息安全标准体系介绍 151
3.1.3 信息安全等级保护工作概述 152
3.2 信息安全产品等级保护相关标准介绍 155
3.2.1 GB 17859—1999计算机信息系统安全保护等级划分准则 155
3.2.2 GB/T 20271—2006信息安全技术信息系统通用安全技术要求 156
3.2.3 GB/T 20272—2006信息安全技术操作系统安全技术要求 156
3.2.4 GB/T 20273—2006信息安全技术数据库管理系统安全技术要求 156
3.3 防火墙产品标准 157
3.3.1 防火墙安全技术标准历史 157
3.3.2 GB/T 20281—2006标准介绍 166
3.3.3 新型防火墙的标准 188
第4章 防火墙产品的典型应用 201
4.1 应用场景一 201
4.1.1 背景及需求 201
4.1.2 解决方案及分析 202
4.2 应用场景二 204
4.2.1 背景及需求 204
4.2.2 解决方案及分析 206
4.3 应用场景三 208
4.3.1 背景及需求 208
4.3.2 解决方案及分析 210
4.4 应用场景四 211
4.4.1 背景及需求 212
4.4.2 解决方案及分析 213
第5章 防火墙产品 216
5.1 防火墙简介 216
5.2 天融信防火墙介绍 218
5.2.1 天融信防火墙发展历程 218
5.2.2 天融信防火墙产品特点 220
5.2.3 天融信防火墙产品应用案例 225
5.3 网御星云防火墙介绍 227
5.3.1 网御星云防火墙发展历程 227
5.3.2 网御星云防火墙产品特点 228
5.3.3 网御星云防火墙产品应用案例 230
5.4 启明星辰防火墙介绍 232
5.4.1 启明星辰防火墙发展历程 232
5.4.2 启明星辰防火墙产品特点 232
5.4.3 启明星辰防火墙产品应用案例 234
5.5 网神防火墙介绍 236
5.5.1 网神防火墙发展历程 236
5.5.2 网神防火墙产品特点 236
5.5.3 网神防火墙产品应用案例 238
5.6 中科网威防火墙介绍 240
5.6.1 中科网威防火墙发展历程 240
5.6.2 中科网威防火墙产品特点 240
5.6.3 中科网威防火墙产品应用案例 242
参考文献 246