图书介绍

网络安全与防火墙技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全与防火墙技术
  • 王睿,林海波等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302008191
  • 出版时间:2000
  • 标注页数:213页
  • 文件大小:12MB
  • 文件页数:223页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与防火墙技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 需要保护什么1

1.1.1 你的数据1

1.1.2 你的资源2

1.1.3 你的声誉2

1.2 需要防备什么2

1.2.1 侵袭的类型3

1.2.2 侵袭者的类型4

1.3 OSI安全性体系结构4

1.3.1 安全性威胁5

1.3.2 安全性服务7

1.3.3 安全性机制8

1.3.4 网络安全系统10

1.3.5 安全性措施的效果11

1.4 网络安全的研究对象11

1.5 网络安全与级别12

1.5.1 美国计算机安全级别12

1.5.2 加拿大计算机安全级别14

第2章 从网络拓扑来看网络安全16

2.1 传输过程的安全性16

2.1.1 网络电缆16

2.1.2 光缆16

2.1.3 无线传输17

2.2 网络拓扑的安全性18

2.3 广域网拓扑结构的安全性19

2.3.1 专用电路拓扑19

2.3.2 帧中继或X.2520

第3章 从网络服务来看网络安全21

3.1 电子邮件21

3.2 文件传输22

3.3 远程终端访问和命令执行23

3.4 Usenet新闻24

3.5 万维网24

3.6 其他信息服务26

3.7 实时会议服务27

3.8 域名服务28

3.9 网络管理服务29

3.10 时间服务29

3.12 窗口系统30

3.11 网络文件系统30

第4章 网络安全策略32

4.1 最小特权32

4.2 纵深防御33

4.3 阻塞点33

4.4 最薄弱环节34

4.5 失效保护状态34

4.6 普遍参与35

4.7 防御多样化36

4.8 简单化36

第5章 防火墙的作用与设计37

5.1 防火墙的作用37

5.2 防火墙的功能39

5.2.1 数据包过滤39

5.2.2 代理服务40

5.3.1 双重宿主主机体系结构42

5.3 防火墙的体系结构42

5.3.2 屏蔽主机体系结构43

5.3.3 屏蔽子网体系结构44

5.3.4 防火墙体系结构的不同形式47

5.4 内部防火墙56

5.5 发展趋势60

第6章 堡垒主机61

6.1 设计与构筑堡垒主机的原则61

6.1.1 使堡垒主机尽量简单61

6.1.2 做好堡垒主机被损害的准备61

6.2.1 无路由双重宿主主机62

6.2.2 辅助堡垒主机62

6.2 特殊类型的堡垒主机62

6.3 选择机器63

6.3.1 选择哪一种操作系统63

6.3.2 机器的速度需要多快64

6.3.3 用什么硬件配置64

6.3.4 选择物理场所65

6.3.5 在网络上定位65

6.4 堡垒主机提供的服务66

6.5 构筑堡垒主机67

6.6 运行堡垒主机70

6.7 维护堡垒主机71

第7章 数据包过滤73

7.1 为什么要过滤数据包73

7.1.2 数据包过滤的缺点74

7.1.1 数据包过滤的优点74

7.2 配置数据包过滤路由器75

7.3 数据包是什么样的76

7.3.1 TCP/IP 以太网例子77

7.3.2 IP78

7.3.3 IP的上层协议79

7.3.4 IP下的协议83

7.3.5 应用层协议83

7.3.6 IP版本684

7.3.7 非IP协议84

7.4 路由器对数据包的作用85

7.4.1 记录日志85

7.4.2 返回ICMP错误代码85

7.5 按地址过滤87

7.6 按服务过滤88

7.6.1 出站的Telnet服务89

7.6.2 入站的Telnet服务90

7.6.3 Telnet小结90

7.6.4 源端口过滤的风险91

7.7 选择数据包过滤路由器91

7.7.1 要求具备良好数据包过滤性能92

7.7.2 一台专用路由器或一台通用计算机93

7.7.3 使用简单的规则93

7.7.4 使用适于任何报头和亚数据包的规则94

7.7.5 按照指定的顺序应用规则94

7.7.6 对每一接口的入站数据包和出站数据包分别使用规则94

7.7.7 应该能对数据包过滤器的动作记录日志96

7.8 进行数据包过滤的地方97

7.7.8 应该具备好的测试和验证能力97

第8章 代理服务99

8.1 代理的作用99

8.1.1 代理的优点100

8.1.2 代理的缺点100

8.2 代理是如何工作的101

8.2.1 将定制客户软件应用于代理102

8.2.2 将定制用户过程应用于代理102

8.3 代理服务器术语103

8.3.1 应用级代理与回路级代理103

8.4 将代理用于因特网服务104

8.4.1 TCP与其他协议104

8.3.3 智能代理服务器104

8.3.2 普通代理与专用代理104

8.4.2 单向连接与多向连接105

8.4.3 协议安全105

8.4.4 用户指定的数据105

8.4.5 内部客户与外部客户105

8.5 没有代理服务器的代理106

8.6 将SOCKS用于代理106

8.7 将TIS因特网防火墙工具包用于代理108

8.7.1 使用TIS FWTK的Telnet和rlogin代理108

8.7.2 使用TIS FWTK的普通代理108

8.8.2 代理不能保护服务的安全109

8.8.1 没有代理服务器109

8.8 如果不能代理怎么办109

8.7.3 其他TIS FWTK代理109

8.8.3 无法修改客户程序或客户过程110

第9章 因特网服务的配置111

9.1 电子邮件111

9.1.1 简单邮件传输协议(SMTP)112

9.1.2 邮局协议(POP)117

9.1.3 多媒体因特网邮件扩展(MIME)119

9.2 文件传输120

9.2.1 文件传输协议(FTP)120

9.2.2 普通文件传输协议(TFTP)125

9.2.3 文件服务协议(FSP)125

9.2.4 UNIX到UNIX拷贝协议(UUCP)126

9.3 远程终端访问(Telnet)127

9.4 网络新闻传输协议(NNTP)129

9.5 万维网(WWW)和HTTP133

9.6 其他信息服务137

9.6.1 Gopher137

9.6.2 Archie138

9.7 信息查询服务139

9.7.1 finger139

9.7.2 whois140

9.8 实时会议服务141

9.8.1 talk142

9.8.2 因特网转播闲谈(IRC)143

9.8.3 多址类型主干(MBONE)145

9.9 域名系统(DNS)146

9.10 系统日志(syslog)154

9.11 网络管理服务155

9.11.1 简单网络管理协议(SNMP)155

9.11.2 路由信息协议(RIP)157

9.11.3 ping158

9.11.4 traceroute(跟踪路由)159

9.11.5 其他ICMP数据包161

9.11.6 网络管理建议小结161

9.12 网络时间协议(NTP)162

9.13 网络文件系统(NFS)164

9.14 网络信息服务/黄页(NIS/YP)166

9.15 X11窗口系统167

第10章 防火墙构筑实例170

10.1 子网过滤结构的防火墙170

10.1.1 服务配置171

10.1.2 数据包过滤规则175

10.1.3 其他的配置工作181

10.1.4 分析181

10.1.5 结论183

10.2 屏蔽主机结构的防火墙184

10.2.1 服务配置185

10.2.2 数据包过滤规则186

10.2.3 分析188

10.2.4 结论190

第11章 防火墙的维护191

11.1 日常管理191

11.1.1 备份防火墙191

11.1.3 磁盘空间管理192

11.1.2 账户管理192

11.2 监控你的系统193

11.2.1 专用监控设备193

11.2.2 你应该监视什么193

11.2.3 一些经验193

11.2.4 对试探做出反应194

11.3 保持领先195

11.3.1 使自己处于领先地位195

11.3.2 使系统处于领先地位196

11.3.3 要花费的时间197

第12章 网络安全与防火墙应用中的新技术198

12.1 地址翻译198

12.1.2 静态网络地址翻译199

12.1.1 隐藏网络地址翻译199

12.1.3 端口地址翻译200

12.2 虚拟专用网络VPN200

12.2.1 VPN简介200

12.2.2 VPN的用途202

12.2.3 选择一个VPN产品204

12.2.4 VPN产品选项205

12.3 网络入侵检测系统206

12.3.1 理解IDS206

12.3.2 IDS的限制207

12.3.3 其他的IDS限制208

12.3.4 IDS的对策211

12.3.5 基于主机的IDS212

热门推荐