书籍详情
防火墙、入侵检测与VPN
作者:马春光,郭方方 编著
出版社:北京邮电学院出版社
出版时间:2008-08-01
ISBN:9787563516629
定价:¥29.00
购买这本书可以去
内容简介
《普通高等教育"十一五"国家级规划教材?信息安全专业系列教材?防火墙、入侵检测与VPN》以安全防御为中心,全面系统地讲述了网络安全的3种主要技术——防火墙、入侵检测和VPN,以及围绕这3项技术构建安全防御体系的方法。《普通高等教育"十一五"国家级规划教材?信息安全专业系列教材?防火墙、入侵检测与VPN》分为3部分,共15章,内容包括防火墙基础知识、防火墙的关键技术、主流防火墙的部署与实现、防火墙厂商及产品介绍、防火墙技术的发展趋势、入侵检测技术概述、主流入侵检测产品介绍、入侵检测技术的发展趋势、VPN基础知识、VPN的隧道技术、VPN的加解密技术、VPN的密钥管理技术、VPN的身份认证技术、VPN厂商及产品介绍、VPN技术的发展趋势等。《普通高等教育"十一五"国家级规划教材?信息安全专业系列教材?防火墙、入侵检测与VPN》语言表达简洁流畅,内容安排由浅入深,在前后内容上相互呼应,充分阐述了防火墙、入侵检测与VPN这3种防御手段在技术上的互补性。《普通高等教育"十一五"国家级规划教材?信息安全专业系列教材?防火墙、入侵检测与VPN》内容系统、全面,特别注重知识的实用性,将理论和实际相结合。在对原理进行深入浅出的描述的基础上,对如何部署、配置等实际操作进行了详细说明,对复杂的密码算法通过实例加以形象化说明。通过介绍不同厂商的产品及其技术指标,可以加深读者对每一种技术的理解。在每一部分的最后分别介绍了防火墙、入侵检测与VPN技术的发展趋势,力图对有志于网络安全的研究者有所启示。
作者简介
暂缺《防火墙、入侵检测与VPN》作者简介
目录
防火墙篇
第1章 防火墙基础知识
1.1 防火墙的定义
1.2 防火墙的位置
1.2.1 防火墙的物理位置
1.2.2 防火墙的逻辑位置
1.3 防火墙的理论特性和实际功能
1.3.1 防火墙面对的安全威胁
1.3.2 防火墙的理论特性
1.3.3 防火墙的实际功能
1.4 防火墙的规则
1.4.1 规则的作用
1.4.2 规则的内容分类
1.4.3 规则的特点
1.4.4 规则的设计原则
1.4.5 规则的顺序问题
1.5 防火墙的分类
1.5.1 按防火墙采用的主要技术划分
1.5.2 按防火墙的具体实现划分
1.5.3 按防火墙部署的位置划分
1.5.4 按防火墙的形式划分
1.5.5 按受防火墙保护的对象划分
1.5.6 按防火墙的使用者划分
1.6 防火墙的好处
1.7 防火墙的不足
1.7.1 限制网络服务
1.7.2 对内部用户防范不足
1.7.3 不能防范旁路连接
1.7.4 不适合进行病毒检测
1.7.5 无法防范数据驱动型攻击
1.7.6 无法防范所有的威胁
1.7.7 配置问题
1.7.8 无法防范内部人员泄露机密信息
1.7.9 速度问题
1.7.10 单失效点问题
1.8 相关标准
1.8.1 国外的信息安全标准
1.8.2 我国的信息安全标准
1.9 本章小结
第2章 防火墙的关键技术
2.1 TCP/IP简介
2.1.1 IP
2.1.2 TCP
2.1.3 UDP
2.1.4 ICMP
2.2 包过滤技术
2.2.1 基本概念
2.2.2 过滤对象
2.2.3 包过滤技术的优点
2.2.4 包过滤技术存在的问题
2.3 状态检测技术
2.3.1 状态检测技术基本原理
2.3.2 状态的概念
2.3.3 深度状态检测
2.3.4 状态检测技术的优、缺点
2.4 代理技术
2.4.1 代理技术概述
……
第3章 主流防火墙的部署与实现
第4章 防火墙厂商及产品介绍
第5章 防火墙技术的发展趋势
入侵检测篇
VPN篇
参考文献
第1章 防火墙基础知识
1.1 防火墙的定义
1.2 防火墙的位置
1.2.1 防火墙的物理位置
1.2.2 防火墙的逻辑位置
1.3 防火墙的理论特性和实际功能
1.3.1 防火墙面对的安全威胁
1.3.2 防火墙的理论特性
1.3.3 防火墙的实际功能
1.4 防火墙的规则
1.4.1 规则的作用
1.4.2 规则的内容分类
1.4.3 规则的特点
1.4.4 规则的设计原则
1.4.5 规则的顺序问题
1.5 防火墙的分类
1.5.1 按防火墙采用的主要技术划分
1.5.2 按防火墙的具体实现划分
1.5.3 按防火墙部署的位置划分
1.5.4 按防火墙的形式划分
1.5.5 按受防火墙保护的对象划分
1.5.6 按防火墙的使用者划分
1.6 防火墙的好处
1.7 防火墙的不足
1.7.1 限制网络服务
1.7.2 对内部用户防范不足
1.7.3 不能防范旁路连接
1.7.4 不适合进行病毒检测
1.7.5 无法防范数据驱动型攻击
1.7.6 无法防范所有的威胁
1.7.7 配置问题
1.7.8 无法防范内部人员泄露机密信息
1.7.9 速度问题
1.7.10 单失效点问题
1.8 相关标准
1.8.1 国外的信息安全标准
1.8.2 我国的信息安全标准
1.9 本章小结
第2章 防火墙的关键技术
2.1 TCP/IP简介
2.1.1 IP
2.1.2 TCP
2.1.3 UDP
2.1.4 ICMP
2.2 包过滤技术
2.2.1 基本概念
2.2.2 过滤对象
2.2.3 包过滤技术的优点
2.2.4 包过滤技术存在的问题
2.3 状态检测技术
2.3.1 状态检测技术基本原理
2.3.2 状态的概念
2.3.3 深度状态检测
2.3.4 状态检测技术的优、缺点
2.4 代理技术
2.4.1 代理技术概述
……
第3章 主流防火墙的部署与实现
第4章 防火墙厂商及产品介绍
第5章 防火墙技术的发展趋势
入侵检测篇
VPN篇
参考文献
猜您喜欢