图书介绍

防火墙及其应用技术PDF|Epub|txt|kindle电子书版本网盘下载

防火墙及其应用技术
  • 黎连业等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302088004
  • 出版时间:2004
  • 标注页数:246页
  • 文件大小:20MB
  • 文件页数:257页
  • 主题词:计算机网络-防火墙

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防火墙及其应用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章计算机网络安全概念1

1.1 计算机网络安全性1

1.1.1 网络安全性与研究对象1

目 录1

1.1.2网络安全的具体内容2

1.2网络安全的威胁源3

1.2.1 网络安全性面临的威胁3

1.2.2人为威胁源4

1.3需要多大的安全性5

1.2.3物理威胁源5

1.4 OSI安全性体系结构8

1.5建立网络安全保护策略16

1.6网络安全设计17

1.6.1 安装新网络的安全设计17

1.6.2现有网络的安全设计19

1.6.3设计物理安全措施20

1.7使用容错技术21

1.7.1 保护驱动器介质的安全21

1.7.3电源备份系统22

1.7.2网络介质容错22

1.7.4备份服务器系统23

1.8计算机系统安全技术与标准23

1.9安全立法问题27

1.10我国计算机信息系统安全保护等级划分准则28

第2章 防火墙与防火墙的作用36

2.1防火墙的作用36

2.1.1 Internet防火墙37

2.1.3防火墙的产品分类39

2.1.2使用防火墙的原因39

2.1.4防火墙在OSI/RM中的位置43

2.1.5防火墙的发展史44

2.1.6购买或设计防火墙47

2.2防火墙设计47

2.2.1数据包过滤问题47

2.2.2代理服务49

2.3防火墙体系结构50

2.3.1 双重宿主主机体系结构51

2.3.2屏蔽主机体系结构51

2.3.3屏蔽子网体系结构53

2.4防火墙体系结构的组合形式56

2.4.1使用多堡垒主机57

2.4.2合并内部路由器与外部路由器58

2.4.3 合并堡垒主机与外部路由器59

2.4.4合并堡垒主机与内部路由器60

2.4.5使用多台内部路由器61

2.4.6使用多台外部路由器63

2.4.7使用多个周边网络64

2.5 内部防火墙65

2.4.8使用双重宿主主机与屏蔽子网65

2.5.1试验网络66

2.5.2低保密度网络67

2.5.3高保密度网络67

2.5.4联合防火墙68

2.5.5共享参数网络68

2.6防火墙的未来69

第3章堡垒主机71

3.1堡垒主机的种类71

3.1.1无路由双重宿主主机71

3.1.3内部堡垒主机72

3.1.2牺牲品主机72

3.2堡垒主机建设的诸多因素73

3.2.1选择操作系统73

3.2.2对机器速度的要求73

3.2.3堡垒主机的硬件配置74

3.2.4堡垒主机的物理位置74

3.3堡垒主机提供的服务75

3.4建立堡垒主机77

3.4.1 系统日志的建立方法79

3.4.2关闭所有不需要的服务79

3.4.4需要保留的服务80

3.4.3关闭服务80

3.5堡垒主机的监控83

3.5.1 监控堡垒主机的运行83

3.5.2 自动监测堡垒主机83

3.6堡垒主机的维护和备份84

第4章数据包过滤86

4.1数据包过滤涉及的协议86

4.2数据包92

4.3数据包过滤的工作原理93

4.3.1 包过滤的优点94

4.3.3包过滤规则的概念95

4.3.2包过滤的缺点95

4.4包过滤处理内核96

4.4.1包过滤和网络策略96

4.4.2一个简单的包过滤模型97

4.4.3包过滤器操作98

4.4.4包过滤设计99

第5章代理服务105

5.1进行代理的原因106

5.2代理服务的优点107

5.3代理服务的缺点107

5.4.1 使用定制客户软件进行代理108

5.4代理服务的工作原理108

5.4.2使用定制用户过程进行代理109

5.5代理服务器的类型109

5.5.1 应用级与回路级代理110

5.5.2公共与专用代理服务器110

5.5.3智能代理服务器111

5.6在因特网服务中使用代理111

5.7不使用代理服务器的代理111

5.8 使用SOCKS进行代理112

5.10 使用TISFWTK的FTP代理114

5.9使用TIS因特网防火墙工具包进行代理114

5.11 如果不能代理怎么办115

5.12 因特网主要服务功能的服务代理特性116

第6章 入侵检测121

6.1 入侵检测的基本内容和体系结构121

6.1.1 入侵检测的发展与基本内容121

6.1.2入侵检测的体系结构123

6.2 IDS的作用与优点127

6.3信息源128

6.3.1确定正确的信息源128

6.3.2基于主机的信息源129

6.3.3基于网络的信息源141

6.3.4来自其他安全产品的信息146

6.4入侵检测产品功能问题147

第7章软件防火墙150

7.1 FireWall-1的资源要求150

7.2 FireWall-1体系结构151

7.3 FireWall-1控制模块153

7.4网络对象管理器154

7.5服务管理器156

7.6规则库管理器158

7.7 日志浏览器161

7.8 FireWall-1应用程序举例162

7.9 FireWall-1的性能163

7.10 FireWall-1规则语言164

7.1 1获得FireWall-1的信息165

第8章硬件防火墙166

8.1 硬件防火墙产品功能166

8.2硬件防火墙产品特点168

8.3 SonicWALL防火墙技术特点168

8.4 SonicWALL的防火墙参数174

第9章选择防火墙时的考虑要素178

9.1宏观因素178

9.2选择防火墙的基本原则181

9.3管理因素186

9.4功能因素187

9.5性能因素188

9.6抗攻击能力因素189

9.7 百兆千兆防火墙的要素190

10.1 SonicWALL防火墙解决方案192

10.1.1 企事业单位设置隔离区防火墙方案192

第10章防火墙应用方案192

10.1.2网络现状193

10.1.3大型企业上网防火墙方案194

10.1.4天融信防火墙解决方案197

10.2瑞达安全计算机方案200

10.3东方龙马防火墙方案204

10.3.1东方龙马防主页篡改系统204

10.3.2龙马卫士防火墙206

第11章防火墙的有关问题209

11.1配置防火墙需要注意的问题209

11.2网络安全的技术趋势210

11.3联动防火墙213

11.4解决网络地址的一种方法214

11.5 DoS攻击的有关问题217

11.6防火墙的健壮性问题220

第12章防火墙建筑实例221

12.1 子网过滤结构的防火墙221

12.2主机过滤结构的防火墙235

附录A TCP/IP241

A.1TCP/IP简述241

A.2 Internet的网络编址241

热门推荐