书籍详情

苹果机和中华学习机电脑绘图

苹果机和中华学习机电脑绘图

作者:孙一霖编著

出版社:清华大学出版社

出版时间:1991-08-01

ISBN:9787302008194

定价:¥25.00

购买这本书可以去
内容简介
  本书是一本介绍网络安全和防火墙技术的参考书。全书共分12章,主要内容包括,网络安全概述、网络拓扑和网络服务的安全性、网络安全策略、网络防火墙的作用与设计、数据包过滤、代理服务、因特网服务配置、防火墙的构筑实例、防火墙的维护以及网络安全与防火墙领域的新技术。本书适合于对网络基础知识有一定了解的读者,它既适于对网络安全感兴趣的初学者,也可作为中高级用户配置防火墙的参考书。
作者简介
暂缺《苹果机和中华学习机电脑绘图》作者简介
目录
第1章 网络安全概述
1.1 需要保护什么
1.1.1 你的数据
1.1.2 你的资源
1.1.3 你的声誉
1.2 需要防备什么
1.2.1 侵袭的类型
1.2.2 侵袭者的类型
1.3 OSI安全性体系结构
1.3.1 安全性威胁
1.3.2 安全性服务
1.3.3 安全性机制
1.3.4 网络安全系统
1.3.5 安全性措施的效果
1.4 网络安全的研究对象
1.5 网络安全与级别
1.5.1 美国计算机安全级别
1.5.2 加拿大计算机安全级别
第2章 从网络拓扑来看网络安全
2.1 传输过程的安全性
2.1.1 网络电缆
2.1.2 光缆
2.1.3 无线传输
2.2 网络拓扑的安全性
2.3 广域网拓扑结构的安全性
2.3.1 专用电路拓扑
2.3.2 帧中继或X.25
第3章 从网络服务来看网络安全
3.1 电子邮件
3.2 文件传输
3.3 远程终端访问和命令执行
3.4 Usenet新闻
3.5 万维网
3.6 其他信息服务
3.7 实时会议服务
3.8 域名服务
3.9 网络管理服务
3.10 时间服务
3.11 网络文件系统
3.12 窗口系统
第4章 网络安全策略
4.1 最小特权
4.2 纵深防御
4.3 阻塞点
4.4 最薄弱环节
4.5 失效保护状态
4.6 普遍参与
4.7 防御多样化
4.8 简单化
第5章 防火墙的作用与设计
5.1 防火墙的作用
5.2 防火墙的功能
5.2.1 数据包过滤
5.2.2 代理服务
5.3 防火墙的体系结构
5.3.1 双重宿主主机体系结构
5.3.2 屏蔽主机体系结构
5.3.3 屏蔽子网体系结构
5.3.4 防火墙体系结构的不同形式
5.4 内部防火墙
5.5 发展趋势
第6章 堡垒主机
6.1 设计与构筑堡垒主机的原则
6.1.1 使堡垒主机尽量简单
6.1.2 做好堡垒主机被损害的准备
6.2 特殊类型的堡垒主机
6.2.1 无路由双重宿主主机
6.2.2 辅助堡垒主机
6.3 选择机器
6.3.1 选择哪一种操作系统
6.3.2 机器的速度需要多快
6.3.3 用什么硬件配置
6.3.4 选择物理场所
6.3.5 在网络上定位
6.4 堡垒主机提供的服务
6.5 构筑堡垒主机
6.6 运行堡垒主机
6.7 维护堡垒主机
第7章 数据包过滤
7.1 为什么要过滤数据包
7.1.1 数据包过滤的优点
7.1.2 数据包过滤的缺点
7.2 配置数据包过滤路由器
7.3 数据包是什么样的
7.3.1 TCP/IP以太网例子
7.3.2 IP
7.3.3 IP的上层协议
7.3.4 IP下的协议
7.3.5 应用层协议
7.3.6 IP版本6
7.3.7 非IP协议
7.4 路由器对数据包的作用
7.4.1 记录日志
7.4.2 返回ICMP错误代码
7.5 按地址过滤
7.6 按服务过滤
7.6.1 出站的Telnet服务
7.6.2 入站的Telnet服务
7.6.3 Telnet小结
7.6.4 源端口过滤的风险
7.7 选择数据包过滤路由器
7.7.1 要求具备良好数据包过滤性能
7.7.2 一台专用路由器或一台通用计算机
7.7.3 使用简单的规则
7.7.4 使用适于任何报头和亚数据包的规则
7.7.5 按照指定的顺序应用规则
7.7.6 对每一接口的人站数据包和出站数据包分别使用规则
7.7.7 应该能对数据包过滤器的动作记录日志
7.7.8 应该具备好的测试和验证能力
7.8 进行数据包过滤的地方
第8章 代理服务
8.1 代理的作用
8.1.1 代理的优点
8.1.2 代理的缺点
8.2 代理是如何工作的
8.2.1 将定制客户软件应用于代理
8.2.2 将定制用户过程应用于代理
8.3 代理服务器术语
8.3.1 应用级代理与回路级代理
8.3.2 普通代理与专用代理
8.3.3 智能代理服务器
8.4 将代理用于因特网服务
8.4.1 TCP与其他协议
8.4.2 单向连接与多向连接
8.4.3 协议安全
8.4.4 用户指定的数据
8.4.5 内部客户与外部客户
8.5 没有代理服务器的代理
8.6 将SOCKS用于代理
8.7 将TIS因特网防火墙工具包用于代理
8.7.1 使用TIS FWTK的Telnet和rlogin代理
8.7.2 使用TIS FWTK的普通代理
8.7.3 其他TIS FWTK代理
8.8 如果不能代理怎么办
8.8.1 没有代理服务器
8.8.2 代理不能保护服务的安全
8.8.3 无法修改客户程序或客户过程
第9章 因特网服务的配置
9.1 电子邮件
9.1.1 简单邮件传输协议(SMTP)
9.1.2 邮局协议(POP)
9.1.3 多媒体因特网邮件扩展(MIME)
9.2 文件传输
9.2.1 文件传输协议(FTP)
9.2.2 普通文件传输协议(TFT)
9.2.3 文件服务协议(FSP)
9.2.4 UNIX到UNIX拷贝协议(UUCP)
9.3 远程终端访问(Telnet)
9.4 网络新闻传输协议(NNTP)
9.5 万维网(WWW)和HTTP
9.6 其他信息服务
9.6.1 Gopher
9.6.2 Archie
9.7 信息查询服务
9.7.1 finger
9.7.2 whois
9.8 实时会议服务
9.8.1 talk
9.8.2 因特网转播闲谈(IRC)
9.8.3 多址类型主干(MBONE)
9.9 域名系统(DNS)
9.10 系统日志(Syslog)
9.11 网络管理服务
9.11.1 简单网络管理协议(SNMP)
9.11.2 路由信息协议(RIP)
9.11.3 ping
9.11.4 traceroute(跟踪路由)
9.11.5 其他ICMP数据包
9.11.6 网络管理建议小结
9.12 网络时间协议(NTP)
9.13 网络文件系统(NFS)
9.14 网络信息服务/黄页(NI/YP)
9.15 X11窗口系统
第10章 防火墙构筑实例
10.1 子网过滤结构的防火墙
10.1.1 服务配置
10.1.2 数据包过滤规则
10.1.3 其他的配置工作
10.1.4 分析
10.1.5 结论
10.2 屏蔽主机结构的防火墙
10.2.1 服务配置
10.2.2 数据包过滤规则
10.2.3 分析
10.2.4 结论
第11章 防火墙的维护
11.1 日常管理
11.1.1 备份防火墙
11.1.2 账户管理
11.1.3 磁盘空间管理
11.2 监控你的系统
11.2.1 专用监控设备
11.2.2 你应该监视什么
11.2.3 一些经验
11.2.4 对试探做出反应
11.3 保持领先
11.3.1 使自己处于领先地位
11.3.2 使系统处于领先地位
11.3.3 要花费的时间
第12章 网络安全与防火墙应用中的新技术
12.1 地址翻译
12.1.1 隐藏网络地址翻译
12.1.2 静态网络地址翻译
12.1.3 端口地址翻译
12.2 虚拟专用网络VPN
12.2.1 VPN简介
12.2.2 VPN的用途
12.2.3 选择一个VPN产品
12.2.4 VPN产品选项
12.3 网络入侵检测系统
12.3.1 理解IDS
12.3.2 IDS的限制
12.3.3 其他的IDS限制
12.3.4 IDS的对策
12.3.5 基于主机的IDS
猜您喜欢

读书导航