图书介绍
防火墙、入侵检测与VPN2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 马春光,郭方方编著 著
- 出版社: 北京:北京邮电学院出版社
- ISBN:7563516629
- 出版时间:2008
- 标注页数:251页
- 文件大小:26MB
- 文件页数:270页
- 主题词:
PDF下载
下载说明
防火墙、入侵检测与VPNPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
防火墙篇3
第1章 防火墙基础知识3
1.1防火墙的定义3
1.2防火墙的位置5
1.2.1防火墙的物理位置5
1.2.2防火墙的逻辑位置6
1.3防火墙的理论特性和实际功能7
1.3.1防火墙面对的安全威胁7
1.3.2防火墙的理论特性8
1.3.3防火墙的实际功能12
1.4防火墙的规则15
1.4.1规则的作用15
1.4.2规则的内容分类15
1.4.3规则的特点15
1.4.4规则的设计原则15
1.4.5规则的顺序问题16
1.5防火墙的分类16
1.5.1按防火墙采用的主要技术划分16
1.5.2按防火墙的具体实现划分18
1.5.3按防火墙部署的位置划分20
1.5.4按防火墙的形式划分20
1.5.5按受防火墙保护的对象划分21
1.5.6按防火墙的使用者划分21
1.6防火墙的好处21
1.7防火墙的不足22
1.7.1限制网络服务22
1.7.2对内部用户防范不足23
1.7.3不能防范旁路连接23
1.7.4不适合进行病毒检测24
1.7.5无法防范数据驱动型攻击24
1.7.6无法防范所有的威胁24
1.7.7配置问题24
1.7.8无法防范内部人员泄露机密信息25
1.7.9速度问题25
1.7.10单失效点问题25
1.8相关标准26
1.8.1国外的信息安全标准26
1.8.2我国的信息安全标准28
1.9本章小结32
第2章 防火墙的关键技术33
2.1TCP/IP简介33
2.1.1IP33
2.1.2TCP36
2.1.3UDP37
2.1.4ICMP38
2.2包过滤技术41
2.2.1基本概念41
2.2.2过滤对象43
2.2.3包过滤技术的优点45
2.2.4包过滤技术存在的问题46
2.3状态检测技术46
2.3.1状态检测技术基本原理46
2.3.2状态的概念47
2.3.3深度状态检测49
2.3.4状态检测技术的优、缺点49
2.4代理技术50
2.4.1代理技术概述50
2.4.2代理技术的具体作用51
2.4.3代理技术的种类53
2.4.4代理技术的优、缺点55
2.5本章小结55
第3章 主流防火墙的部署与实现56
3.1过滤路由器56
3.1.1基本概念56
3.1.2优点57
3.1.3缺点58
3.1.4过滤规则59
3.2堡垒主机61
3.2.1基本概念61
3.2.2设计原则62
3.3多重宿主主机65
3.3.1双宿主主机66
3.3.2双宿主网关67
3.4屏蔽主机68
3.4.1系统构成69
3.4.2工作原理69
3.4.3安全性操作70
3.4.4优点70
3.4.5缺点70
3.5屏蔽子网71
3.5.1内部路由器73
3.5.2外部路由器74
3.5.3堡垒主机75
3.5.4公用信息服务器75
3.5.5屏蔽子网的优点75
3.6其他结构的防火墙75
3.6.1多堡垒主机76
3.6.2合并内部路由器和外部路由器76
3.6.3合并外部路由器与堡垒主机77
3.6.4多外部路由器77
3.6.5多DMZ78
3.7本章小结79
第4章 防火墙厂商及产品介绍81
4.1防火墙性能指标81
4.2知名防火墙厂商及其主要产品85
4.2.1Juniper/NetScreen85
4.2.2Cisco88
4.2.3CheckPoint91
4.2.4Fortinet95
4.2.5WatchGuard97
4.2.6安氏100
4.2.7天融信102
4.2.8东软106
4.3本章小结108
第5章 防火墙技术的发展趋势109
5.1分布式执行和集中式管理109
5.1.1分布式或分层的安全策略执行109
5.1.2集中式管理110
5.2深度过滤110
5.2.1正常化110
5.2.2双向负载检测111
5.2.3应用层加密/解密111
5.2.4协议一致性111
5.3建立以防火墙为核心的综合安全体系111
5.4防火墙本身的多功能化,变被动防御为主动防御112
5.5强大的审计与自动日志分析功能112
5.6硬件化113
5.7专用化113
5.8本章小结114
入侵检测篇117
第6章 入侵检测技术概述117
6.1计算机系统面临的威胁117
6.1.1拒绝服务117
6.1.2欺骗118
6.1.3监听118
6.1.4密码破解119
6.1.5木马119
6.1.6缓冲区溢出119
6.1.7ICMP秘密通道119
6.1.8TCP会话劫持119
6.2入侵行为的一般过程120
6.2.1确定攻击目标120
6.2.2实施攻击120
6.2.3攻击后处理120
6.3入侵检测的基本概念121
6.4入侵检测的主要作用122
6.5入侵检测的历史123
6.6入侵检测的分类125
6.6.1按照检测数据的来源划分125
6.6.2按检测方法划分136
6.7入侵检测技术的不足141
6.8本章小结141
第7章 主流入侵检测产品介绍143
7.1入侵检测系统的性能指标143
7.1.1有效性指标143
7.1.2可用性指标144
7.1.3安全性指标144
7.2主流入侵检测产品介绍145
7.2.1Cisco的Cisco Secure IDS145
7.2.2Network Security Wizards的Dragon IDS145
7.2.3Intrusion Detection的Kane Security Monitor146
7.2.4Internet Security System的RealSecure146
7.2.5Axent Technologies的OmniGuard/Intruder Alert147
7.2.6Computer Associates的SessionWall-3/Etrust Intrusion Detection147
7.2.7NFR的NID系统148
7.2.8Trusted Information System的Stalkers148
7.2.9Network Associates(NAI)公司的CyberCop Monitor148
7.2.10CyberSafe的Centrax149
7.3本章小结149
第8章 入侵检测技术的发展趋势150
8.1攻击技术的发展趋势150
8.1.1攻击行为的复杂化和综合化150
8.1.2攻击行为的扩大化150
8.1.3攻击行为的隐秘性151
8.1.4对防护系统的攻击151
8.1.5攻击行为的网络化151
8.2入侵检测技术的发展趋势151
8.2.1标准化的入侵检测152
8.2.2高速入侵检测152
8.2.3大规模、分布式的入侵检测152
8.2.4多种技术的融合152
8.2.5实时入侵响应153
8.2.6入侵检测的评测153
8.2.7与其他安全技术的联动153
8.3本章小结154
VPN篇157
第9章 VPN基础知识157
9.1VPN的定义157
9.2VPN的原理及配置158
9.2.1VPN的原理158
9.2.2VPN系统配置159
9.3VPN的类型166
9.3.1按应用范围划分166
9.3.2按VPN网络结构划分166
9.3.3按接入方式划分167
9.3.4按隧道协议划分167
9.3.5按隧道建立方式划分167
9.3.6按路由管理方式划分168
9.4VPN的特点168
9.4.1具备完善的安全保障机制169
9.4.2具备用户可接受的服务质量保证169
9.4.3总成本低169
9.4.4可扩充性、安全性和灵活性169
9.4.5管理便捷170
9.5VPN的安全机制170
9.5.1加密技术170
9.5.2认证技术170
9.6本章小结171
第10章 VPN的隧道技术172
10.1VPN使用的隧道协议172
10.1.1第2层隧道协议172
10.1.2第3层隧道协议174
10.1.3第3层隧道与第2层隧道的性能比较175
10.1.4隧道技术的实现176
10.2MPLS隧道技术179
10.2.1MPLS标签结构179
10.2.2MPLS结构协议族180
10.2.3MPLS协议栈结构180
10.3IPSec VPN与MPLS VPN的对比181
10.3.1传统IPSec VPN181
10.3.2MPLS VPN183
10.4SSL VPN技术184
10.4.1SSL协议介绍184
10.4.2SSL VPN技术185
10.4.3IPSec VPN与SSLVPN的对比186
10.5本章小结187
第11章 VPN的加、解密技术188
11.1VPN加、解密技术概述188
11.2AES算法189
11.2.1Rijndael算法的数学基础189
11.2.2Rijndael算法描述191
11.2.3加密轮变换193
11.2.4密钥扩展197
11.2.5AES解密算法199
11.2.6AES算法举例201
11.2.7AES安全性分析203
11.3Diffie-Hellman算法203
11.3.1Diffie-Hellman算法概述203
11.3.2Diffie-Hellman算法实例204
11.4SA机制206
11.4.1什么是SA207
11.4.2第1阶段SA207
11.4.3第2阶段SA208
11.4.4SA生命期中的密钥保护208
11.5本章小结210
第12章 VPN的密钥管理技术211
12.1ISAKMP211
12.1.1ISAKMP简介211
12.1.2ISAKMP结构212
12.1.3ISAKMP配置方法213
12.2IKE215
12.2.1IKE协议215
12.2.2ISAKMP消息215
12.2.3IKE交换218
12.3SKIP224
12.3.1SKIP概述224
12.3.2SKIP特点224
12.3.3SKIP在宽带VPN中的实现225
12.4本章小结228
第13章 VPN的身份认证技术229
13.1安全口令229
13.1.1S/Key协议229
13.1.2令牌认证方案230
13.2PPP认证协议230
13.2.1口令认证协议PAP230
13.2.2可扩展认证协议EAP231
13.2.3质询握手认证协议CHAP231
13.3使用认证机制的协议231
13.4数字签名技术232
13.4.1用非对称加密算法进行数字签名232
13.4.2用对称加密算法进行数字签名233
13.5本章小结235
第14章 VPN厂商及产品介绍236
14.1VPN产品的功能236
14.2VPN产品的技术指标237
14.3知名VPN厂商及其产品237
14.3.1F5Networks238
14.3.2Array Networks239
14.3.3Cisco240
14.3.4Juniper241
14.3.5华为242
14.4本章小结244
第15章 VPN技术的发展趋势245
15.1VPN的技术格局245
15.2VPN的市场格局246
15.3VPN的发展趋势246
15.3.1IPSec VPN方兴未艾247
15.3.2MPLS VPN发展强劲248
15.3.3VPN管理有待加强249
15.4本章小结249
参考文献250
热门推荐
- 1378527.html
- 164413.html
- 3635905.html
- 3169844.html
- 494451.html
- 3727406.html
- 3109188.html
- 3382033.html
- 2844965.html
- 1014855.html
- http://www.ickdjs.cc/book_3122860.html
- http://www.ickdjs.cc/book_3370174.html
- http://www.ickdjs.cc/book_2431553.html
- http://www.ickdjs.cc/book_401246.html
- http://www.ickdjs.cc/book_2119867.html
- http://www.ickdjs.cc/book_3505188.html
- http://www.ickdjs.cc/book_2095841.html
- http://www.ickdjs.cc/book_3090378.html
- http://www.ickdjs.cc/book_1152733.html
- http://www.ickdjs.cc/book_2724434.html