网络安全与防火墙技术
分類: 图书,计算机/网络,信息安全,
作者: 楚狂等 编著
出 版 社: 人民邮电出版社
出版时间: 2000-4-1字数:版次: 第1版第2次页数: 302印刷时间:开本:印次:纸张:I S B N : 9787115084125包装: 平装编辑推荐
本书将网络安全理论融于实际的网络安全工程中,从网络安全工程的角度讲述了网络安全技术。主要内容包括:网络安全威胁与防范,信息安全技术,防火墙技术和相关产品,企业网如何构筑防火墙,以及基于WINDOWS NT网络的安全管理。
本书运用于网络工程师、网络管理人员,以及对网络安全技术感兴趣的广大网络爱好者,同时也可以作为一本网络安全技术的教学参考书。
内容简介
本书将网络安全理论融于实际的网络安全工程中,从网络安全工程的角度讲述了网络安全技术。主要内容包括:网络安全威胁与防范,信息安全技术,防火墙技术和相关产品,企业网如何构筑防火墙,以及基于WINDOWS NT网络的安全管理。
本书运用于网络工程师、网络管理人员,以及对网络安全技术感兴趣的广大网络爱好者,同时也可以作为一本网络安全技术的教学参考书。
目录
第一章Internet基础
1.1Internet发展历史
1.2Internet安全现状
1.3OSI模型
1.4TCP/IP协议基础
1.4.1 TCP/IP与 OSI模型
1.4.2网络层(IP层)
1.4.3传输层(TCP和 UDP)
1.4.4应用层协议
1.5Internet提供的主要服务
1.5.1Telnet服务
1.5.2FTP协议
1.5.3电子邮件服务
1.5.4Usenet新闻服务
1.5.5WWW服务
1.5.6网络用户信息查询服务
1.5.7实时会议服务
1.5.8DNS服务
1.5.9网管服务
1.5.10NFS文件系统
1.5.11XWindow服务
1.5.12网络打印服务
1.5.13TCP/IP守护进程
1.6UNIX网络配置
1.6.1网络配置文件
1.6.2UNIX文件访问控制
1.6.3NFS文件访问系统的安全
1.7Windows NT网络配置
1.7.1Windows NT的资源访问控制
1.7.2Windows NT的 NTFS文件系统
第二章网络安全基础
2.1网络安全研究背景
2.2网络安全基础知识
2.2.1网络安全的含义
2.2.2网络安全的特征
2.2.3网络安全的威胁
2.2.4网络安全的关键技术
2.2.5网络安全的安全策略
2.3网络安全技术现状
2.4网络安全模型结构
2.4.1安全体系所要求的安全服务
2.4.2安全体系的安全机制
2.4.3安全服务的层配置
2.4.4网络安全评估标准
2.4.5数据库的安全
2.5Internet和 Intranet的安全性分析
2.5.1TCP/IP协议的安全缺陷
2.5.2TCP/IP协议的分居安全特性
2.5.3对TCP/IP协议的攻击
2.5.4网络软件和网络服务的漏洞
2.5.5Intranet的安全策略
第三章网络安全威胁与防范
3.1UNIX操作系统安全分析
3.1.1UNIX的用户安全
3.1.2UNIX的程序员安全
3.1.3UNIX的系统管理员安全
3.1.4UNIX的网络及数据通信安全
3.2主要攻击分析及对策
3.2.1一般攻击分析
3.2.2防止对 UNIX各种网络服务的攻击
3.2.3IP欺骗攻击
3.3企业内部网安全及措施
3.3.1网内用户的访问控制
3.3.2企业内部网对外部的访问控制
3.3.3外部用户对企业内部网的访问控制
第四章信息安全技术概论
4.1信息安全技术基础
4.1.1信息安全技术所涉及的领域
4.1.2信息安全技术与网络安全
4.1.3信息安全模型与主要技术
4.1.4信息安全系统设计原则
4.1.5信息安全系统的设计与实现
4.1.6现代密码学基础
4.2常用信息加密技术介绍
4.2.1对称密钥加密体制
4.2.2非对称密钥加密体制及数字签名
4.2.3信息认证技术
4.2.4其它加密技术
4.3信息安全技术在电子商务中的应用
4.3.1推动电子商务发展的关键因素
4.3.2电子商务的基本术语
4.3.3电子商务的结构模型
4.3.4电子商务的流程
4.3.5电子商务中使用的信息安全技术
4.4PGP安全电子邮件
4.4.1PGP简介
4.4.2PGP机制
4.4.3PGP的安全性
4.4.4PGP的使用
第五章防火墙基础
5.1防火墙基础知识
5.2防火墙模型
5.3防火墙的评价
5.4防火墙基本安全策略
5.5防火墙技术现状
第六章防火墙体系结构
6.1筛选路由器
6.1.1基本概念
6.1.2过滤规则制定
6.1.3常见攻击
6.1.4包过滤防火墙实现实例
6.2多宿主主机
6.2.1双宿主主机(双宿网关)防火墙
6.2.2双宿主主机防火墙实例
6.2.3双宿主主机防火墙的安全讨论
6.3被屏蔽主机
6.3.1概念及模型
6.3.2被屏蔽主机防火墙的配置
6.3.3被屏蔽主机防火墙安全性讨论
6.4被屏蔽子网
6.4.1基本概念及模型
6.4.2基于被屏蔽子网的各种组合变化
6.5堡垒主机
6.5.1设计构筑原则
6.5.2主要结构
6.5.3堡垒主机的选择
6.5.4堡垒主机的建立
第七章防火墙关键技术及发展
7.1包过滤技术
7.2代理技术
7.3代理中的 SOCKS技术
7.3.1SOCKS的基本原理
7.3.2SOCKS的安装
7.3.3SOCKS服务器配置文件
7.3.4TIS代理
7.4状态检查技术
7.5地址翻译(NAT)技术
7.6VPN技术
7.6.1虚拟专用网的分类及用途
7.6.2虚拟专用网的安全协议
7.6.3隧道模式下的VPN工作原理
7.6.4基于PC防火墙的VPN模型
7.6.5未来的VPN发展趋势
7.7内容检查技术
7.8其它防火墙技术
7.9防火墙技术发展历程及未来趋势
第八章防火墙产品介绍及比较
8.1CheckPoint Firewall的 Firewalll
8.2AXENT公司的Raptor防火墙
8.3CybeAluard公司的CyberGuard防火墙
8.4Secure Computing公司的 SecureZone
8.5Clsco Systems的 Cisco Pix防火墙 520
8.6Netscreen公司的 Netscreen-100
8.7TIS FWTK
8.8RaPtor公司Eaple系列防火墙
8.9Sunscreen
8.10Portus Secure Netwook Firewall
8.11TCP_Wrapper
第九章企业如何构筑防火墙
9.1如何选购防火墙
9.1.1基本原则
9.2防火墙在Intranet中的应用
9.2.1Intranet的基本概念
9.2.2Intranet的基本特点
9.2.3Intranet的应用
9.3防火墙与Intranet中的DNS服务的结合
9.3.1DNS基础知识
9.3.2DNS服务器配置策略
9.3.3防火墙配置策略
9.4防火墙与Telnet服务
9.5防火墙与新闻服务
9.6防火墙与FTP
9.7防火墙与Intranet中的网管服务
9.8防火墙与电子邮件
9.9防火墙与 Web
9.9.1Web与 HTTP协议
9.9.2Web的访问控制
9.9.3安全超文本传输协议(S-HTTP)
9.9.4安全套接层(SSL)
9.9.5Web服务器的安全配置
第十章Windows NT与网络安全
10.1Window NT安全基础
10.1.1Windows NT安全概述
10.1.2Windows NT安全基本术语
10.1.3满足C2安全级的 Windows NT
10.2Window NT安全机制
10.2.1Windows NT安全模型
10.2.2Windows NT的登录机制
10.2.3Windows NT的访问控制机制
10.2.4Windows NT的用户帐户管理
10.2.5NTFS文件系统
10.2.6Windows NT域与域委托关系
10.3Window NT网络安全配置及应用
10.3.1微软代理服务器的安全配置
10.3.2Wingate服务器的安全配置
10.3.3Windows NT上邮件服务器的安全配置
10.3.4Windows NT下Web服务器的安全配置
10.4Window NT的安全问题
10.4.1访问控制列表
10.4.2网络访问
10.4.3文件共享
10.4.4安全措施