搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
防火墙技术与应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111400813
  • 作      者:
    陈波,于泠编著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2013
收藏
编辑推荐
  《普通高等院校信息安全专业规划教材:防火墙技术与应用》由各院校从事一线教学工作的教师编写,反映信息安全领域的最新技术和发展方向,注重理论性与实践性相结合,提供完善的教学配套资源。
展开
内容介绍
  防火墙作为网络安全防护的一道重要防线正发挥着重要的作用。《普通高等院校信息安全专业规划教材:防火墙技术与应用》分为四篇,共11章内容,分别从技术原理和应用实践的角度,系统介绍了防火墙的工作原理、开发与测试标准、个人防火墙开发关键技术、个人防火墙及商用防火墙的选购、部署及应用等内容。《普通高等院校信息安全专业规划教材:防火墙技术与应用》每章均附有思考与练习题,还给出了大量的参考文献以供读者进一步阅读。
  《普通高等院校信息安全专业规划教材:防火墙技术与应用》针对信息安全专业的教学规划,可以作为信息安全专业以及计算机应用型人才培养与认证体系中的教材,也可以作为负责安全保障的网络管理人员、信息管理人员和对计算机网络安全感兴趣读者的参考用书。
展开
精彩书摘
  支持DHCPServer。可以配置成为DHCPServer,为网络中计算机动态分配IP地址。
  全面支持流媒体技术。支持H.323协议和SIP,保证用户音频或视频应用的安全性和带宽的合理分配。
  IP地址和MAC地址绑定。
  丰富的路由功能。支持策略路由,可以根据源地址、服务等定义不同的路由,从而达到不需要其他设备就可以连接多个ISP,应用在多个出口的环境。此外,还支持OSPF、RIP等动态路由协议。
  支持虚拟路由器系统。在一个物理的防火墙上虚拟多个路由器,并且每个虚拟的路由器都可以独立设置路由并单独工作,也可以在多个虚拟路由器之间交换数据。通过虚拟路由技术,可以将一台单独的物理设备当做多台设备来使用,从而大幅度提高单独一台防火墙的硬件系统的利用率。
  高可靠性。除了支持双机热备外,还支持链路备份。当连接防火墙的某条线路断掉,或者某个接口出现故障,防火墙同样可以察觉,并进行切换,从而保证网络的应用。
  专业带宽管理。通过定义管道的方式提供媲美专用带宽管理设备的功能,并且管道没有数量的限制,可以基于接口、用户、VLAN、IP地址、服务、时间等设定带宽限制/保证。支持对每个用户的每秒新建连接数量进行控制,动态将非法用户添加到黑名单里进行阻断,并可以灵活地设置黑名单有效时间。并且在管道内部可以实现数据包的负载均衡,从而保证重要数据的服务质量。
  支持服务器负载均衡。可以将用户对外提供的某种服务(例如HTTP)动态地分配到多台服务器上,从而减小了每台服务器的负载,保证服务器提供快速可靠的服务。
  支持用户认证和账号计费。既支持外部的RADIUS服务器进行用户认证,也可以在防火墙本地创建用户验证数据库,以达到更安全的访问控制目的。
  独特的防火墙状态监测。可对防火墙的内核、规则、QoS、接口、RAM、Buffer和连接等数据进行详细的统计并生成图形报表,可以实时掌握防火墙的运行状态,网络的流量情况,及时发现可能发生的非法攻击,并且提供对多台产品同时监控,从而保证对全网的防火墙进行实时监控。
  丰富的日志功能。随产品光盘提供日志服务器软件和日志分析软件,日志记录方式包括:在防火墙中实时显示;记录到防火墙的日志服务器;记录到Syslog日志服务器;通过方正提供的软件导入WebTrends和eIQ日志分析工具进行日志的分析。
  ……
展开
目录

前言

第1篇 防火墙基础
第1章 防火墙在网络安全防护中的地位和作用
1.1 网络体系结构
1.1.1 开放系统互连参考模型OSI
1.1.2 TCP/IP结构
1.1.3 网络中数据包的传输
1.2 网络安全框架
1.2.1 网络安全体系结构的相关概念
1.2.2 网络安全体系的三维框架结构
1.2.3 安全服务之间的关系
1.3 网络安全防护中的防火墙
1.3.1 防火墙与网络层次的关系
1.3.2 攻击分层防护中的防火墙
1.4 思考与练习


第2章 防火墙概述
2.1 防火墙定义和功能
2.1.1 防火墙的定义
2.1.2 防火墙的功能
2.2 防火墙技术
2.2.1 包过滤技术
2.2.2 状态包过滤技术
2.2.3 NAT网络地址转换技术
2.2.4 代理技术
2.2.5 VPN虚拟专用网技术
2.3 防火墙体系结构
2.3.1 屏蔽路由器防火墙
2.3.2 双宿主机防火墙
2.3.3 屏蔽主机防火墙
2.3.4 屏蔽子网防火墙
2.3.5 其他防火墙体系结构
2.4 防火墙的局限性与发展
2.4.1 防火墙的局限性
2.4.2 防火墙面临的攻击
2.4.3 下一代防火墙的概念与技术
2.5 思考与练习

第2篇 防火墙标准
第3章 防火墙技术要求
3.1 功能要求
3.1.1 一级产品功能要求
3.1.2 二级产品功能要求
3.1.3 三级产品功能要求
3.2 性能要求
3.3 安全要求
3.3.1 一级产品安全要求
3.3 2二级产品安全要求
3.3.3 三级产品安全要求
3.4 保证要求
3.4.1 一级产品保证要求
3.4.2 二级产品保证要求
3.4.3 三级产品保证要求
3.5 思考与练习


第4章 防火墙测评方法
4.1 功能测试
4.1.1 功能测试环境与工具
4.1.2 各项功能测试的测试方法和预期结果
4.2 性能测试
4.2.1 性能测试环境与工具
4.2.2 各项性能测试的测试方法和预期结果
4.3 安全性测试
4.3.1 安全性测试环境与工具
4.3.2 各项安全性测试的测试方法和预期结果
4.4 保证要求测试
4.5 思考与练习

第3篇 防火墙实现
第5章 Windows平台个人防火墙实现技术
5.1 Windows网络体系结构
5.2 Windows平台上的网络数据包截获技术
5.2.1 用户层的网络数据包截获
5.2.2 内核层的网络数据包截获
5.2.3 几种方案的比较
……
第4篇 防火墙应用

附录 部分参考解答或提示
参考文献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证