图书介绍

防火墙、入侵检测与VPNpdf电子书版本下载

防火墙、入侵检测与VPN
  • 马春光,郭方方编著 著
  • 出版社: 北京:北京邮电学院出版社
  • ISBN:7563516629
  • 出版时间:2008
  • 标注页数:251页
  • 文件大小:26MB
  • 文件页数:270页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

防火墙、入侵检测与VPNPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

防火墙篇 3

第1章 防火墙基础知识 3

1.1防火墙的定义 3

1.2防火墙的位置 5

1.2.1防火墙的物理位置 5

1.2.2防火墙的逻辑位置 6

1.3防火墙的理论特性和实际功能 7

1.3.1防火墙面对的安全威胁 7

1.3.2防火墙的理论特性 8

1.3.3防火墙的实际功能 12

1.4防火墙的规则 15

1.4.1规则的作用 15

1.4.2规则的内容分类 15

1.4.3规则的特点 15

1.4.4规则的设计原则 15

1.4.5规则的顺序问题 16

1.5防火墙的分类 16

1.5.1按防火墙采用的主要技术划分 16

1.5.2按防火墙的具体实现划分 18

1.5.3按防火墙部署的位置划分 20

1.5.4按防火墙的形式划分 20

1.5.5按受防火墙保护的对象划分 21

1.5.6按防火墙的使用者划分 21

1.6防火墙的好处 21

1.7防火墙的不足 22

1.7.1限制网络服务 22

1.7.2对内部用户防范不足 23

1.7.3不能防范旁路连接 23

1.7.4不适合进行病毒检测 24

1.7.5无法防范数据驱动型攻击 24

1.7.6无法防范所有的威胁 24

1.7.7配置问题 24

1.7.8无法防范内部人员泄露机密信息 25

1.7.9速度问题 25

1.7.10单失效点问题 25

1.8相关标准 26

1.8.1国外的信息安全标准 26

1.8.2我国的信息安全标准 28

1.9本章小结 32

第2章 防火墙的关键技术 33

2.1TCP/IP简介 33

2.1.1IP 33

2.1.2TCP 36

2.1.3UDP 37

2.1.4ICMP 38

2.2包过滤技术 41

2.2.1基本概念 41

2.2.2过滤对象 43

2.2.3包过滤技术的优点 45

2.2.4包过滤技术存在的问题 46

2.3状态检测技术 46

2.3.1状态检测技术基本原理 46

2.3.2状态的概念 47

2.3.3深度状态检测 49

2.3.4状态检测技术的优、缺点 49

2.4代理技术 50

2.4.1代理技术概述 50

2.4.2代理技术的具体作用 51

2.4.3代理技术的种类 53

2.4.4代理技术的优、缺点 55

2.5本章小结 55

第3章 主流防火墙的部署与实现 56

3.1过滤路由器 56

3.1.1基本概念 56

3.1.2优点 57

3.1.3缺点 58

3.1.4过滤规则 59

3.2堡垒主机 61

3.2.1基本概念 61

3.2.2设计原则 62

3.3多重宿主主机 65

3.3.1双宿主主机 66

3.3.2双宿主网关 67

3.4屏蔽主机 68

3.4.1系统构成 69

3.4.2工作原理 69

3.4.3安全性操作 70

3.4.4优点 70

3.4.5缺点 70

3.5屏蔽子网 71

3.5.1内部路由器 73

3.5.2外部路由器 74

3.5.3堡垒主机 75

3.5.4公用信息服务器 75

3.5.5屏蔽子网的优点 75

3.6其他结构的防火墙 75

3.6.1多堡垒主机 76

3.6.2合并内部路由器和外部路由器 76

3.6.3合并外部路由器与堡垒主机 77

3.6.4多外部路由器 77

3.6.5多DMZ 78

3.7本章小结 79

第4章 防火墙厂商及产品介绍 81

4.1防火墙性能指标 81

4.2知名防火墙厂商及其主要产品 85

4.2.1Juniper/NetScreen 85

4.2.2Cisco 88

4.2.3CheckPoint 91

4.2.4Fortinet 95

4.2.5WatchGuard 97

4.2.6安氏 100

4.2.7天融信 102

4.2.8东软 106

4.3本章小结 108

第5章 防火墙技术的发展趋势 109

5.1分布式执行和集中式管理 109

5.1.1分布式或分层的安全策略执行 109

5.1.2集中式管理 110

5.2深度过滤 110

5.2.1正常化 110

5.2.2双向负载检测 111

5.2.3应用层加密/解密 111

5.2.4协议一致性 111

5.3建立以防火墙为核心的综合安全体系 111

5.4防火墙本身的多功能化,变被动防御为主动防御 112

5.5强大的审计与自动日志分析功能 112

5.6硬件化 113

5.7专用化 113

5.8本章小结 114

入侵检测篇 117

第6章 入侵检测技术概述 117

6.1计算机系统面临的威胁 117

6.1.1拒绝服务 117

6.1.2欺骗 118

6.1.3监听 118

6.1.4密码破解 119

6.1.5木马 119

6.1.6缓冲区溢出 119

6.1.7ICMP秘密通道 119

6.1.8TCP会话劫持 119

6.2入侵行为的一般过程 120

6.2.1确定攻击目标 120

6.2.2实施攻击 120

6.2.3攻击后处理 120

6.3入侵检测的基本概念 121

6.4入侵检测的主要作用 122

6.5入侵检测的历史 123

6.6入侵检测的分类 125

6.6.1按照检测数据的来源划分 125

6.6.2按检测方法划分 136

6.7入侵检测技术的不足 141

6.8本章小结 141

第7章 主流入侵检测产品介绍 143

7.1入侵检测系统的性能指标 143

7.1.1有效性指标 143

7.1.2可用性指标 144

7.1.3安全性指标 144

7.2主流入侵检测产品介绍 145

7.2.1Cisco的Cisco Secure IDS 145

7.2.2Network Security Wizards的Dragon IDS 145

7.2.3Intrusion Detection的Kane Security Monitor 146

7.2.4Internet Security System的RealSecure 146

7.2.5Axent Technologies的OmniGuard/Intruder Alert 147

7.2.6Computer Associates的SessionWall-3/Etrust Intrusion Detection 147

7.2.7NFR的NID系统 148

7.2.8Trusted Information System的Stalkers 148

7.2.9Network Associates(NAI)公司的CyberCop Monitor 148

7.2.10CyberSafe的Centrax 149

7.3本章小结 149

第8章 入侵检测技术的发展趋势 150

8.1攻击技术的发展趋势 150

8.1.1攻击行为的复杂化和综合化 150

8.1.2攻击行为的扩大化 150

8.1.3攻击行为的隐秘性 151

8.1.4对防护系统的攻击 151

8.1.5攻击行为的网络化 151

8.2入侵检测技术的发展趋势 151

8.2.1标准化的入侵检测 152

8.2.2高速入侵检测 152

8.2.3大规模、分布式的入侵检测 152

8.2.4多种技术的融合 152

8.2.5实时入侵响应 153

8.2.6入侵检测的评测 153

8.2.7与其他安全技术的联动 153

8.3本章小结 154

VPN篇 157

第9章 VPN基础知识 157

9.1VPN的定义 157

9.2VPN的原理及配置 158

9.2.1VPN的原理 158

9.2.2VPN系统配置 159

9.3VPN的类型 166

9.3.1按应用范围划分 166

9.3.2按VPN网络结构划分 166

9.3.3按接入方式划分 167

9.3.4按隧道协议划分 167

9.3.5按隧道建立方式划分 167

9.3.6按路由管理方式划分 168

9.4VPN的特点 168

9.4.1具备完善的安全保障机制 169

9.4.2具备用户可接受的服务质量保证 169

9.4.3总成本低 169

9.4.4可扩充性、安全性和灵活性 169

9.4.5管理便捷 170

9.5VPN的安全机制 170

9.5.1加密技术 170

9.5.2认证技术 170

9.6本章小结 171

第10章 VPN的隧道技术 172

10.1VPN使用的隧道协议 172

10.1.1第2层隧道协议 172

10.1.2第3层隧道协议 174

10.1.3第3层隧道与第2层隧道的性能比较 175

10.1.4隧道技术的实现 176

10.2MPLS隧道技术 179

10.2.1MPLS标签结构 179

10.2.2MPLS结构协议族 180

10.2.3MPLS协议栈结构 180

10.3IPSec VPN与MPLS VPN的对比 181

10.3.1传统IPSec VPN 181

10.3.2MPLS VPN 183

10.4SSL VPN技术 184

10.4.1SSL协议介绍 184

10.4.2SSL VPN技术 185

10.4.3IPSec VPN与SSLVPN的对比 186

10.5本章小结 187

第11章 VPN的加、解密技术 188

11.1VPN加、解密技术概述 188

11.2AES算法 189

11.2.1Rijndael算法的数学基础 189

11.2.2Rijndael算法描述 191

11.2.3加密轮变换 193

11.2.4密钥扩展 197

11.2.5AES解密算法 199

11.2.6AES算法举例 201

11.2.7AES安全性分析 203

11.3Diffie-Hellman算法 203

11.3.1Diffie-Hellman算法概述 203

11.3.2Diffie-Hellman算法实例 204

11.4SA机制 206

11.4.1什么是SA 207

11.4.2第1阶段SA 207

11.4.3第2阶段SA 208

11.4.4SA生命期中的密钥保护 208

11.5本章小结 210

第12章 VPN的密钥管理技术 211

12.1ISAKMP 211

12.1.1ISAKMP简介 211

12.1.2ISAKMP结构 212

12.1.3ISAKMP配置方法 213

12.2IKE 215

12.2.1IKE协议 215

12.2.2ISAKMP消息 215

12.2.3IKE交换 218

12.3SKIP 224

12.3.1SKIP概述 224

12.3.2SKIP特点 224

12.3.3SKIP在宽带VPN中的实现 225

12.4本章小结 228

第13章 VPN的身份认证技术 229

13.1安全口令 229

13.1.1S/Key协议 229

13.1.2令牌认证方案 230

13.2PPP认证协议 230

13.2.1口令认证协议PAP 230

13.2.2可扩展认证协议EAP 231

13.2.3质询握手认证协议CHAP 231

13.3使用认证机制的协议 231

13.4数字签名技术 232

13.4.1用非对称加密算法进行数字签名 232

13.4.2用对称加密算法进行数字签名 233

13.5本章小结 235

第14章 VPN厂商及产品介绍 236

14.1VPN产品的功能 236

14.2VPN产品的技术指标 237

14.3知名VPN厂商及其产品 237

14.3.1F5Networks 238

14.3.2Array Networks 239

14.3.3Cisco 240

14.3.4Juniper 241

14.3.5华为 242

14.4本章小结 244

第15章 VPN技术的发展趋势 245

15.1VPN的技术格局 245

15.2VPN的市场格局 246

15.3VPN的发展趋势 246

15.3.1IPSec VPN方兴未艾 247

15.3.2MPLS VPN发展强劲 248

15.3.3VPN管理有待加强 249

15.4本章小结 249

参考文献 250

精品推荐