书籍详情

防火墙及其应用技术

防火墙及其应用技术

作者:黎连业,张维,向东明编著

出版社:清华大学出版社

出版时间:2004-07-01

ISBN:9787302088004

定价:¥28.00

购买这本书可以去
内容简介
  本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核心技术,保垒主机、数据包过滤、代理服务技术、软件防火墙、硬件防火墙、入侵检测技术等,同时对防火墙的选购策略和应用方案也做了较为详细的叙述。本书叙述清楚,语言通俗易懂。可供网络管理人员、大专院校计算机专业的师生和计算机网络用户阅读参考。
作者简介
暂缺《防火墙及其应用技术》作者简介
目录
第1章  计算机网络安全概念
  1.1  计算机网络安全性
  1.1.1  网络安全性与研究对象
  1.1.2  网络安全的具体内容
  1.2  网络安全的威胁源
  1.2.1  网络安全性面临的威胁
  1.2.2人为威胁源
  1.2.3  物理威胁源
  1.3  需要多大的安全性
  1.4  OSI安全性体系结构
  1.5  建立网络安全保护策略
  1.6  网络安全设计
  1.6.1  安装新网络的安全设计
  1.6.2  现有网络的安全设计
  1.6.3  设计物理安全措施
  1.7  使用容错技术
  1.7.1  保护驱动器介质的安全
  1.7.2  网络介质容错
  1.7.3  电源备份系统
  1.7.4  备份服务器系统
  1.8  计算机系统安全技术与标准
  1.9  安全立法问题
  1.10  我国计算机信息系统安全保护等级划分准则
第2章  防火墙与防火墙的作用
  2.1  防火墙的作用
  2.1.1  Internet防火墙
  2.1.2  使用防火墙的原因
  2.1.3  防火墙的产品分类
  2.1.4  防火墙在OSI/RM中的位置
  2.1.5  防火墙的发展史
  2.1.6  购买或设计防火墙
  2.2  防火墙设计
  2.2.1  数据包过滤问题
  2.2.2  代理服务
  2.3  防火墙体系结构
  2.3.1  双重宿主主机体系结构
  2.3.2  屏蔽主机体系结构
  2.3.3  屏蔽子网体系结构
  2.4  防火墙体系结构的组合形式
  2.4.1  使用多堡垒主机
  2.4.2  合并内部路由器与外部路由器
  2.4.3  合并堡垒主机与外部路由器
  2.4.4  合并堡垒主机与内部路由器
  2.4.5  使用多台内部路由器
  2.4.6  使用多台外部路由器
  2.4.7  使用多个周边网络
  2.4.8  使用双重宿主主机与屏蔽子网
  2.5  内部防火墙
  2.5.1  试验网络
  2.5.2  低保密度网络
  2.5.3  高保密度网络
  2.5.4  联合防火墙
  2.5.5  共享参数网络
  2.6  防火墙的未来
第3章  堡垒主机
  3.1  堡垒主机的种类
  3.1.1  无路由双重宿主主机
  3.1.2  牺牲品主机
  3.1.3  内部堡垒主机
  3.2  堡垒主机建设的诸多因素
  3.2.1  选择操作系统
  3.2.2  对机器速度的要求
  3.2.3  堡垒主机的硬件配置
  3.2.4  堡垒主机的物理位置
  3.3  堡垒主机提供的服务
  3.4  建立堡垒主机
  3.4.1  系统日志的建立方法
  3.4.2  关闭所有不需要的服务
  3.4.3  关闭服务
  3.4.4  需要保留的服务
  3.5  堡垒主机的监控
  3.5.1  监控堡垒主机的运行
  3.5.2  自动监测堡垒主机
  3.6  堡垒主机的维护和备份
第4章  数据包过滤
  4.1  数据包过滤涉及的协议
  4.2  数据包
  4.3  数据包过滤的工作原理
  4.3.1  包过滤的优点
  4.3.2  包过滤的缺点
  4.3.3  包过滤规则的概念
  4.4  包过滤处理内核
  4.4.1  包过滤和网络策略
  4.4.2  一个简单的包过滤模型
  4.4.3  包过滤器操作
  4.4.4  包过滤设计
第5章  代理服务
  5.1  进行代理的原因
  5.2  代理服务的优点
  5.3  代理服务的缺点
  5.4  代理服务的工作原理
  5.4.1  使用定制客户软件进行代理
  5.4.2  使用定制用户过程进行代理
  5.5  代理服务器的类型
  5.5.1  应用级与回路级代理
  5.5.2  公共与专用代理服务器
  5.5.3  智能代理服务器
  5.6  在因特网服务中使用代理
  5.7  不使用代理服务器的代理
  5.8  使用SOCKS进行代理
  5.9  使用TIS因特网防火墙工具包进行代理
  5.10  使用TISFWTK的FTP代理
  5.11  如果不能代理怎么办
  5.12  因特网主要服务功能的服务代理特性
第6章  入侵检测
  6.1  入侵检测的基本内容和体系结构
  6.1.1  入侵检测的发展与基本内容
  6.1.2  入侵检测的体系结构
  6.2  1DS的作用与优点
  6.3  信息源
  6.3.1  确定正确的信息源
  6.3.2  基于主机的信息源
  6.3.3  基于网络的信息源
  6.3.4  来自其他安全产品的信息
  6.4  入侵检测产品功能问题
第7章  软件防火墙
  7.1  FireWall-1的资源要求
  7.2  FireWall-1体系结构
  7.3  FireWall-1控制模块
  7.4  网络对象管理器
  7.5  服务管理器
  7.6  规则库管理器
  7.7  日志浏览器
  7.8  FireWall-1应用程序举例
  7.9  FireWall-1的性能
  7.10  FireWall-1规则语言
  7.11  获得FireWall-1的信息
第8章  硬件防火墙
  8.1  硬件防火墙产品功能
  8.2  硬件防火墙产品特点
  8.3  SonicWALL防火墙技术特点
  8.4  SonicWALL的防火墙参数
第9章  选择防火墙时的考虑要素
  9.1  宏观因素
  9.2  选择防火墙的基本原则
  9.3  管理因素
  9.4  功能因素
  9.5  性能因素
  9.6  抗攻击能力因素
  9.7  百兆千兆防火墙的要素
第10章  防火墙应用方案
  10.1  SonkWALL防火墙解决方案
  10.1.1  企事业单位设置隔离区防火墙方案
  10.1.2  网络现状
  10.1.3  大型企业上网防火墙方案
  10.1.4  天融信防火墙解决方案
  10.2  瑞达安全计算机方案
  10.3  东方龙马防火墙方案
  10.3.1  东方龙马防主页篡改系统
  10.3.2  龙马卫士防火墙
第11章  防火墙的有关问题
  11.1  配置防火墙需要注意的问题
  11.2  网络安全的技术趋势
  11.3  联动防火墙
  11.4  解决网络地址的一种方法
  11.5  DoS攻击的有关问题
  11.6  防火墙的健壮性问题
第12章  防火墙建筑实例
  12.1  子网过滤结构的防火墙
  12.2  主机过滤结构的防火墙
附录A  TCP/IP
  A.1  TCP/IP简述
  A.2  Internet的网络编址
猜您喜欢

读书导航