图书介绍

防火墙、入侵检测与VPN2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

防火墙、入侵检测与VPN
  • 马春光,郭方方编著 著
  • 出版社: 北京:北京邮电学院出版社
  • ISBN:7563516629
  • 出版时间:2008
  • 标注页数:251页
  • 文件大小:26MB
  • 文件页数:270页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防火墙、入侵检测与VPNPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

防火墙篇3

第1章 防火墙基础知识3

1.1防火墙的定义3

1.2防火墙的位置5

1.2.1防火墙的物理位置5

1.2.2防火墙的逻辑位置6

1.3防火墙的理论特性和实际功能7

1.3.1防火墙面对的安全威胁7

1.3.2防火墙的理论特性8

1.3.3防火墙的实际功能12

1.4防火墙的规则15

1.4.1规则的作用15

1.4.2规则的内容分类15

1.4.3规则的特点15

1.4.4规则的设计原则15

1.4.5规则的顺序问题16

1.5防火墙的分类16

1.5.1按防火墙采用的主要技术划分16

1.5.2按防火墙的具体实现划分18

1.5.3按防火墙部署的位置划分20

1.5.4按防火墙的形式划分20

1.5.5按受防火墙保护的对象划分21

1.5.6按防火墙的使用者划分21

1.6防火墙的好处21

1.7防火墙的不足22

1.7.1限制网络服务22

1.7.2对内部用户防范不足23

1.7.3不能防范旁路连接23

1.7.4不适合进行病毒检测24

1.7.5无法防范数据驱动型攻击24

1.7.6无法防范所有的威胁24

1.7.7配置问题24

1.7.8无法防范内部人员泄露机密信息25

1.7.9速度问题25

1.7.10单失效点问题25

1.8相关标准26

1.8.1国外的信息安全标准26

1.8.2我国的信息安全标准28

1.9本章小结32

第2章 防火墙的关键技术33

2.1TCP/IP简介33

2.1.1IP33

2.1.2TCP36

2.1.3UDP37

2.1.4ICMP38

2.2包过滤技术41

2.2.1基本概念41

2.2.2过滤对象43

2.2.3包过滤技术的优点45

2.2.4包过滤技术存在的问题46

2.3状态检测技术46

2.3.1状态检测技术基本原理46

2.3.2状态的概念47

2.3.3深度状态检测49

2.3.4状态检测技术的优、缺点49

2.4代理技术50

2.4.1代理技术概述50

2.4.2代理技术的具体作用51

2.4.3代理技术的种类53

2.4.4代理技术的优、缺点55

2.5本章小结55

第3章 主流防火墙的部署与实现56

3.1过滤路由器56

3.1.1基本概念56

3.1.2优点57

3.1.3缺点58

3.1.4过滤规则59

3.2堡垒主机61

3.2.1基本概念61

3.2.2设计原则62

3.3多重宿主主机65

3.3.1双宿主主机66

3.3.2双宿主网关67

3.4屏蔽主机68

3.4.1系统构成69

3.4.2工作原理69

3.4.3安全性操作70

3.4.4优点70

3.4.5缺点70

3.5屏蔽子网71

3.5.1内部路由器73

3.5.2外部路由器74

3.5.3堡垒主机75

3.5.4公用信息服务器75

3.5.5屏蔽子网的优点75

3.6其他结构的防火墙75

3.6.1多堡垒主机76

3.6.2合并内部路由器和外部路由器76

3.6.3合并外部路由器与堡垒主机77

3.6.4多外部路由器77

3.6.5多DMZ78

3.7本章小结79

第4章 防火墙厂商及产品介绍81

4.1防火墙性能指标81

4.2知名防火墙厂商及其主要产品85

4.2.1Juniper/NetScreen85

4.2.2Cisco88

4.2.3CheckPoint91

4.2.4Fortinet95

4.2.5WatchGuard97

4.2.6安氏100

4.2.7天融信102

4.2.8东软106

4.3本章小结108

第5章 防火墙技术的发展趋势109

5.1分布式执行和集中式管理109

5.1.1分布式或分层的安全策略执行109

5.1.2集中式管理110

5.2深度过滤110

5.2.1正常化110

5.2.2双向负载检测111

5.2.3应用层加密/解密111

5.2.4协议一致性111

5.3建立以防火墙为核心的综合安全体系111

5.4防火墙本身的多功能化,变被动防御为主动防御112

5.5强大的审计与自动日志分析功能112

5.6硬件化113

5.7专用化113

5.8本章小结114

入侵检测篇117

第6章 入侵检测技术概述117

6.1计算机系统面临的威胁117

6.1.1拒绝服务117

6.1.2欺骗118

6.1.3监听118

6.1.4密码破解119

6.1.5木马119

6.1.6缓冲区溢出119

6.1.7ICMP秘密通道119

6.1.8TCP会话劫持119

6.2入侵行为的一般过程120

6.2.1确定攻击目标120

6.2.2实施攻击120

6.2.3攻击后处理120

6.3入侵检测的基本概念121

6.4入侵检测的主要作用122

6.5入侵检测的历史123

6.6入侵检测的分类125

6.6.1按照检测数据的来源划分125

6.6.2按检测方法划分136

6.7入侵检测技术的不足141

6.8本章小结141

第7章 主流入侵检测产品介绍143

7.1入侵检测系统的性能指标143

7.1.1有效性指标143

7.1.2可用性指标144

7.1.3安全性指标144

7.2主流入侵检测产品介绍145

7.2.1Cisco的Cisco Secure IDS145

7.2.2Network Security Wizards的Dragon IDS145

7.2.3Intrusion Detection的Kane Security Monitor146

7.2.4Internet Security System的RealSecure146

7.2.5Axent Technologies的OmniGuard/Intruder Alert147

7.2.6Computer Associates的SessionWall-3/Etrust Intrusion Detection147

7.2.7NFR的NID系统148

7.2.8Trusted Information System的Stalkers148

7.2.9Network Associates(NAI)公司的CyberCop Monitor148

7.2.10CyberSafe的Centrax149

7.3本章小结149

第8章 入侵检测技术的发展趋势150

8.1攻击技术的发展趋势150

8.1.1攻击行为的复杂化和综合化150

8.1.2攻击行为的扩大化150

8.1.3攻击行为的隐秘性151

8.1.4对防护系统的攻击151

8.1.5攻击行为的网络化151

8.2入侵检测技术的发展趋势151

8.2.1标准化的入侵检测152

8.2.2高速入侵检测152

8.2.3大规模、分布式的入侵检测152

8.2.4多种技术的融合152

8.2.5实时入侵响应153

8.2.6入侵检测的评测153

8.2.7与其他安全技术的联动153

8.3本章小结154

VPN篇157

第9章 VPN基础知识157

9.1VPN的定义157

9.2VPN的原理及配置158

9.2.1VPN的原理158

9.2.2VPN系统配置159

9.3VPN的类型166

9.3.1按应用范围划分166

9.3.2按VPN网络结构划分166

9.3.3按接入方式划分167

9.3.4按隧道协议划分167

9.3.5按隧道建立方式划分167

9.3.6按路由管理方式划分168

9.4VPN的特点168

9.4.1具备完善的安全保障机制169

9.4.2具备用户可接受的服务质量保证169

9.4.3总成本低169

9.4.4可扩充性、安全性和灵活性169

9.4.5管理便捷170

9.5VPN的安全机制170

9.5.1加密技术170

9.5.2认证技术170

9.6本章小结171

第10章 VPN的隧道技术172

10.1VPN使用的隧道协议172

10.1.1第2层隧道协议172

10.1.2第3层隧道协议174

10.1.3第3层隧道与第2层隧道的性能比较175

10.1.4隧道技术的实现176

10.2MPLS隧道技术179

10.2.1MPLS标签结构179

10.2.2MPLS结构协议族180

10.2.3MPLS协议栈结构180

10.3IPSec VPN与MPLS VPN的对比181

10.3.1传统IPSec VPN181

10.3.2MPLS VPN183

10.4SSL VPN技术184

10.4.1SSL协议介绍184

10.4.2SSL VPN技术185

10.4.3IPSec VPN与SSLVPN的对比186

10.5本章小结187

第11章 VPN的加、解密技术188

11.1VPN加、解密技术概述188

11.2AES算法189

11.2.1Rijndael算法的数学基础189

11.2.2Rijndael算法描述191

11.2.3加密轮变换193

11.2.4密钥扩展197

11.2.5AES解密算法199

11.2.6AES算法举例201

11.2.7AES安全性分析203

11.3Diffie-Hellman算法203

11.3.1Diffie-Hellman算法概述203

11.3.2Diffie-Hellman算法实例204

11.4SA机制206

11.4.1什么是SA207

11.4.2第1阶段SA207

11.4.3第2阶段SA208

11.4.4SA生命期中的密钥保护208

11.5本章小结210

第12章 VPN的密钥管理技术211

12.1ISAKMP211

12.1.1ISAKMP简介211

12.1.2ISAKMP结构212

12.1.3ISAKMP配置方法213

12.2IKE215

12.2.1IKE协议215

12.2.2ISAKMP消息215

12.2.3IKE交换218

12.3SKIP224

12.3.1SKIP概述224

12.3.2SKIP特点224

12.3.3SKIP在宽带VPN中的实现225

12.4本章小结228

第13章 VPN的身份认证技术229

13.1安全口令229

13.1.1S/Key协议229

13.1.2令牌认证方案230

13.2PPP认证协议230

13.2.1口令认证协议PAP230

13.2.2可扩展认证协议EAP231

13.2.3质询握手认证协议CHAP231

13.3使用认证机制的协议231

13.4数字签名技术232

13.4.1用非对称加密算法进行数字签名232

13.4.2用对称加密算法进行数字签名233

13.5本章小结235

第14章 VPN厂商及产品介绍236

14.1VPN产品的功能236

14.2VPN产品的技术指标237

14.3知名VPN厂商及其产品237

14.3.1F5Networks238

14.3.2Array Networks239

14.3.3Cisco240

14.3.4Juniper241

14.3.5华为242

14.4本章小结244

第15章 VPN技术的发展趋势245

15.1VPN的技术格局245

15.2VPN的市场格局246

15.3VPN的发展趋势246

15.3.1IPSec VPN方兴未艾247

15.3.2MPLS VPN发展强劲248

15.3.3VPN管理有待加强249

15.4本章小结249

参考文献250

热门推荐