INTERNET安全与防火墙书本简介

数据的被盗或者滥用可能会使公司处于混乱,导致数百万美元的损失。实现防火墙是保护网络的第一步。本书将介绍如何构建有效的防火墙,并且讲解保护公司网络的其他方法。本书将使你获得保持公司网络安全并且获取竞争优势的知识。

INTERNET安全与防火墙造价信息

市场价 信息价 询价
材料名称 规格/型号 市场价
(除税)
工程建议价
(除税)
行情 品牌 单位 税率 供应商 报价日期
防火墙 USG6555E-AC USG6555E交流主机(2×GE WAN+8×GE Combo+2×10GE SFP+,1交流电源,含SSL VPN 100用户) 查看价格 查看价格

13% 深圳市扬天世纪网络有限公司
防火墙 E00TSLD00 伸缩滑道 查看价格 查看价格

13% 深圳市扬天世纪网络有限公司
防火墙 02353AEK-88134UEY-1L8-36 USG6555E交流主机(2×GE WAN+8×GE Combo+2×10GE SFP+,1交流电源,含SSL VPN 100用户)-Hi-Care基础服务标准 USG6555E-36月 查看价格 查看价格

13% 深圳市扬天世纪网络有限公司
防火墙 LIC-USG6555E-TP-3Y 威胁护36个月(适用于USG6555E) 查看价格 查看价格

13% 深圳市扬天世纪网络有限公司
防火墙 下一代防火墙、并发200万以上,吞吐量2.5Gbps以上,支持VPN,支持冗余电源,支持主流入侵检测,WEB管理,支持ISP运营商链路的负载均衡、选路等,支持5000用户. 查看价格 查看价格

网康

13% 北京首为天成科技有限公司
防火墙 /广告软件、DoS/DDoS常等攻击的御;支持缓冲区溢出、SQL注入、IDS/IPS逃逸等攻击的御;支持对BT等P2P/IM识别和控制;支持攻击特征库的分类(根据攻击类型、目标机系统进行分类)、分级(分高、中、低、提示 查看价格 查看价格

H3C

系统 13% 四川天齐科技实业有限公司
防火墙 品种:防火墙;用途:适用于校园及企业大型组网级别;技术参数:16×GERJ45+6×GESFP+6×10GESFP+,16G内存,1交流电源 查看价格 查看价格

H3C

13% 石家庄古桥科技有限公司
防火墙 下一代防火墙、并发200万以上,吞吐量2.5Gbps以上,支持VPN,支持冗余电源,支持主流入侵检测,WEB管理,支持ISP运营商链路的负载均衡、选路等,支持5000用户. 查看价格 查看价格

H3C

13% 北京首为天成科技有限公司
材料名称 规格/型号 除税
信息价
含税
信息价
行情 品牌 单位 税率 地区/时间
复合材料预制装配式防火墙 查看价格 查看价格

广东2019年1季度信息价
复合材料预制装配式防火墙 查看价格 查看价格

广东2020年1季度信息价
复合材料预制装配式防火墙 查看价格 查看价格

广东2019年4季度信息价
复合材料预制装配式防火墙 查看价格 查看价格

广东2019年3季度信息价
复合材料预制装配式防火墙 查看价格 查看价格

广东2019年2季度信息价
智能红外光束接口模块 LD-FT6209(编码型,"线型红外光束感烟探测器"配套,可报探测器故障) 查看价格 查看价格

珠海市2005年6月信息价
智能红外光束接口模块 LD-FT6209(编码型,"线型红外光束感烟探测器"配套,可报探测器故障) 查看价格 查看价格

珠海市2005年5月信息价
智能红外光束接口模块 LD-FT6209(编码型,"线型红外光束感烟探测器"配套,可报探测器故障) 查看价格 查看价格

珠海市2005年4月信息价
材料名称 规格/需求量 报价数 最新报价
(元)
供应商 报价地区 最新报价时间
防火墙 防火墙|1台 3 查看价格 北京汇鑫盛泰科技有限公司 全国   2021-11-12
防火墙 防火墙|1套 1 查看价格 上海格雅信息技术有限公司 全国   2019-07-11
防火墙 防火墙|1处 1 查看价格 成都强川科技有限公司 四川   2018-04-18
防火墙 防火墙|1套 1 查看价格 北京中致远邮科技有限公司 全国   2022-06-09
防火墙 防火墙|1个 2 查看价格 四川联合众安科技有限责任公司 四川   2018-06-01
防火墙 防火墙|1套 2 查看价格 广州市熹尚科技设备有限公司 湖南   2021-10-12
防火墙 防火墙|1套 1 查看价格 广东岑安机电有限公司 湖南   2021-10-12
防火墙 防火墙|1个 3 查看价格 四川巨杉科技有限公司 四川   2018-05-31

·确定网络安全威胁·堵住每个协议和服务中的漏洞·设计、实现和维护防火墙·保护各种基于Windows、Unix和Linux的系统·理解网络保护的法律问题

第1章Internet概述1.1Internet的基本概念1.1.1Internet的历史1.1.2基本的Internet介绍1.2OSI模型1.3TCP/IP1.3.1TCP/IP分层结构1.3.2TCP/IP协议1.3.3Internet寻址1.4Internet工作原理1.5小结1.6课后练习1.6.1多选题1.6.2问答题1.7答案1.7.1多选题答案1.7.2问答题答案

第2章网络安全概述2.1安全的基本元素2.1.1设计安全模型2.1.2风险分析2.1.3确保安全模型的成功2.1.4安全模型的发展2.2基本的安全概念2.2.1密码术2.2.2身份认证2.2.3授权2.2.4审计2.2.5公钥基础结构2.2.6数字证书2.3常见的安全威胁2.3.1踩点2.3.2扫描2.3.3枚举2.3.4社会工程2.3.5应用程序和操作系统攻击2.3.6网络攻击2.3.7拒绝服务攻击2.3.8恶意软件2.4评估漏洞2.5估计威胁2.5.1分析威胁2.5.2威胁建模2.6安全策略2.6.1最少特2.6.2全面防御2.6.3瓶颈2.6.4最弱链接2.6.5故障保护态度2.6.6普遍参与2.6.7防御的多样性2.6.8简化2.6.9通过隐匿安全2.7小结2.8课后练习2.8.1多选题2.8.2问答题2.9答案2.9.1多选题答案2.9.2问答题答案

第3章网络安全防火墙3.1防火墙的起源和需求3.1.1防火墙的历史3.1.2防火墙的功能3.1.3防火墙在网络安全中的作用3.2防火墙类型3.2.1网络层防火墙3.2.2应用层防火墙3.3防火墙的限制和未来趋势3.3.1防火墙的局限性3.3.2防火墙的未来发展3.4小结3.5课后练习3.5.1多选题3.5.2问答题3.6答案3.6.1多选题答案3.6.2问答题答案

第4章防火墙技术4.1简介4.2TCP/IP联网4.2.1封装4.2.2解复用4.2.3IP路由选择4.3数据包过滤4.3.1过滤过程4.3.2数据包过滤的优点4.3.3数据包过滤的缺点4.4代理服务器4.4.1代理服务器的特性4.4.2代理服务的需求4.4.3SOCKS4.4.4代理服务的优点4.4.5代理服务的缺点4.5用户身份认证4.6网络地址转换4.6.1NAT的工作原理4.6.2NAT的优点4.6.3NAT的缺点4.7虚拟专用网4.7.1VPN需求4.7.2通过隧道发送4.7.3点对点协议4.7.4点对点隧道协议4.7.5第2层隧道协议4.7.6Internet协议安全隧道模式4.7.7虚拟专用网的优点4.7.8虚拟专用网的缺点4.8小结4.9课后练习4.9.1多选题4.9.2问答题4.10答案4.10.1多选题答案4.10.2问答题答案

第5章防火墙体系结构5.1拨号体系结构5.2单路由器体系结5.3双路由器体系结构5.4双端口主机体系结构5.5筛选主机体系结构5.6筛选子网体系结构5.7筛选子网体系结构的变异5.7.1多堡垒主机5.7.2充当内部和外部路由器的一个路由器5.7.3充当外部路由器的堡垒主机5.7.4多个外部路由器5.7.5多个周边网络5.8小结5.9课后练习5.9.1多选题5.9.2问答题5.10答案5.10.1多选题答案5.10.2问答题答案

第6章防火墙设计6.1防火墙设计概述6.2防火墙安全策略6.2.1安全策略需求6.2.2设计策略的指导原则6.2.3策略设计一览表6.2.4完成安全策略6.3防火墙产品6.3.1基于路由器的防火墙6.3.2基于工作站的防火墙6.4评估防火墙6.4.1评估参数6.4.2选择防火墙的额外准则6.5防火墙配置6.6配置数据包过滤体系结构6.6.1服务配置6.6.2数据包过滤规则6.7小结6.8课后练习6.8.1多选题6.8.2问答题6.9答案6.9.1多选题答案6.9.2问答题答案

第7章堡垒主机7.1堡垒主机简介7.2系统需求7.2.1硬件7.2.2操作系统7.2.3服务7.2.4位置7.3强化7.3.1硬件设置7.3.2操作系统设置7.3.3配置服务7.3.4安全措施7.3.5连接和运行7.4Windows堡垒主机7.4.1安装服务7.4.2启用的服务7.4.3禁用的服务7.5UNIX堡垒主机7.5.1安装服务7.5.2启用的服务7.5.3禁用的服务7.6堡垒主机设计7.7小结7.8课后练习7.8.1多选题7.8.2问答题7.9答案7.9.1多选题答案7.9.2问答题答案

第8章Internet服务和防火墙8.1WWW8.1.1Web服务器8.1.2保护网络客户8.1.3HTTP过滤规则8.2电子邮件8.2.1邮件系统组件8.2.2电子邮件附件8.2.3保护电子邮件消息8.2.4用于SMTP和POP的过滤规则8.3文件传输协议8.3.1访问FTP服务器8.3.2保护FTP服务器8.4小结8.5课后练习8.5.1多选题8.5.2问答题8.6答案8.6.1多选题答案8.6.2问答题答案

第9章预防措施9.1补救措施9.2法律措施9.3小结9.4课后练习9.5答案

第10章实现基于Windows和基于Linux的防火墙10.1使用MicrosoftISAServer2000实现防火墙10.1.1ISAServer的特性10.1.2ISA安装考虑事项10.1.3在ISAServer上配置安全性10.2在Linux中实现防火墙10.2.1IPchains10.2.2IPtables10.3小结10.4课后练习10.4.1多选题10.4.2问答题10.5答案10.5.1多选题答案10.5.2问答题答案

第11章实现基于路由器的防火墙11.1路由器简介11.2使用路由器作为防火墙11.2.1拒绝协议11.2.2IP过滤11.2.3使用IP数据包过滤阻止IP欺骗11.3使用Cisco路由器作为防火墙11.4基于上下文的访问控制11.4.1CBAC功能11.4.2CBAC的优点11.4.3CBAC的局限性11.4.4CBAC的工作原理11.4.5配置CBAC11.5小结11.6课后练习11.6.1多选题11.6.2问答题11.7答案11.7.1多选题答案11.7.2问答题答案

INTERNET安全与防火墙书本简介常见问题

  • 硬件防火墙与软件防火墙的区别

    区别:1、实现隔离内外部网络的方式不同硬件防火墙:通过硬件和软件的组合,基于硬件的防火墙专门保护本地网络软件防火墙:通过纯软件,单独使用软件系统来完成防火墙功能2、安全性不同硬件防火墙的抗攻击能力比软...

  • 硬件防火墙与软件防火墙的区别

    区别如下硬件防火墙是从网络传输的底层协议,如数据链路层等来防止监测网络风险保证安全软件防火墙只是从网络的上层比如ip等做一些防护,根本无法阻止一些网络数据包底层的一些攻击

  • 提问防火墙

    按普通墙套,注意换算材料价格。没有的项目,以补充项进。

V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他还是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他还是IBM关于WebSphere3.5、VisualAge、XML和UML方面的认证专家。他编写过JavaWebServicesProgramming。目前他从事的工作涉及咨询、研究和开发。V.V.精通C、C++、C#和Java。他对于Internet协议、联网协议和J2EE的OMG也有广泛的研究。

V.V.PreethamIBM数据
路由器Windows防火墙

《INTERNET安全与防火墙》

INTERNET安全与防火墙书本简介文献

Internet防火墙技术毕业论文 Internet防火墙技术毕业论文

格式:pdf

大小:123KB

页数: 23页

评分: 4.5

xxxxxxxxxx 毕业论文(设计) 题 目 Internet防火墙技术 学 生 学 号 专业班级 系院名称 指导教师 二○○八年六月十日 i 独 创 性 声 明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰 写过的研究成果,也不包含为获得 xxxxxx 学院或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。 签 名: 年 月 日 关于论文使用授权的说明 本人完全了解 xxxxxxx 有关保留、使用学位论文的规定,即:学校有权保留送交论 文的复印件及电子版,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容, 可以采用影印、缩印或其他复制手段保存论文。 (保密论文在解密后应遵守此规定 ) 学生签名: 年

立即下载
强叔侃墙双防火墙单Internet出口组网配置 强叔侃墙双防火墙单Internet出口组网配置

格式:pdf

大小:123KB

页数: 11页

评分: 4.7

文档名称 文档密级 2016-4-28 华为保密信息 ,未经授权禁止扩散 第 1页, 共 11 页 【防火墙技术案例 1】强叔拍案惊奇 双防火墙单 Internet 出 口组网配置 引言 大家好,强叔又与大家见面了!最近一段时间, 【防火墙技术连载贴】强叔侃墙系列正在火 爆上映, 引起了论坛小伙伴们的广泛热议。 想必小伙伴们已经对防火墙有了一定的理解, 而 且已经迫不及待地开始实战配置防火墙了。 在实战过程中, 小伙伴们也许会发现理论和现实还是有一定差距的, 而且也应该在挫折和失 败中逐渐体会到了网络的博大精深。 为了解决小伙伴们实战配置防火墙时遇到的各种问题和困惑, 强叔诚意推出 【防火墙技术案 例】强叔拍案惊奇系列 ,专门为大家呈现防火墙实战案例和组网验证, 为大家解决防火墙的 实战问题。 目前强叔准备先在 拍案惊奇系列 开放以下模块:路由交换、双机热备、安全策略、 NAT 、 攻击防

立即下载

将网络和用户连接到 Internet 会引入安全性和效率问题。ISA Server 2004 为组织提供了在每个用户的基础上控制访问和监视使用的综合能力。ISA 服务器保护网络免受未经授权的访问、执行状态筛选和检查,并在防火墙或受保护的网络受到攻击时向管理员发出警报。

ISA 服务器是防火墙,通过数据包级别、电路级别和应用程序级别的通讯筛选、状态筛选和检查、广泛的网络应用程序支持、紧密地集成虚拟专用网络(VPN)、系统坚固、集成的入侵检测、智能的第 7 层应用程序筛选器、对所有客户端的防火墙透明性、高级身份验证、安全的服务器发布等方法,增强安全性。ISA Server 2004 可实现下列功能:

保护网络免受未经授权的访问。

保护 Web 和电子邮件服务器防御外来攻击。

检查传入和传出的网络通讯以确保安全性。

接收可疑活动警报。

目录

目 录

译者序

前言

第1章 理解TCP/IP

1.1TCP/IP的历史

1.2 探索地址、子网和主机名

1.2.1地址类

1.2.2 子网

1.2.3无类的地址和CIDR

1.2.4 主机名

1.3操作网络接口

1.4 网络配置文件

1.4.1/etc/hosts文件

1.4.2/etc/ethers文件

1.4.3/etc/networks文件

1.4.4 etc/protocols文件

1.4.5etc/services文件

1.4.6/etc/inetd.conf文件

1.5理解网络访问文件

1.5.1/etc/hosts.equiv文件

1.5.2.rhosts文件

1.5.3用户和主机等价

1.6 检查TCP/IP守护程序

1.6.1slink守护程序

1.6.2ldsocket守护程序

1.6.3cpd守护程序

1.6.4 行式打印机守护程序(1pd)

1.6.5SNMP守护程序(snmpd)

1.6.6RARP守护程序(rarpd)

1.6.7BOOTP守护程序(bootpd)

1.6.8route守护程序(routed)

1.6.9 域名服务器(named)

1.6.10 系统记录器(syslogd)

1.6.11 inetd――超级服务器

1.6.12 RWHO守护程序(rwhod)

1.7探索TCP/IP实用程序

1.7.1管理命令

1.7.2用户命令

1.8 本章小结

第2章 安全

2.1安全级别

2.1.1D1级

2.1.2C1级

2.1.3C2级

2.1.4B1级

2.1.5B2级

2.1.6B3级

2.1.7A级

2.2加拿大安全

2.2.1EAL-1

2.2.2EAL-2

2.2.3EAL-3

2.2.4 EAL-4

2.2.5EAL-5

2.2.6EAL-6

2.2.7EAL-7

2.3局部安全问题

2.3.1安全策略

2.3.2口令文件

2.3.3影像口令文件

2.3.4拨号口令文件

2.3.5组文件

2.4口令生命期和控制

2.5破坏者和口令

2.6C2安全性和可信任计算基础

2.7理解网络等价

2.7.1主机等价

2.7.2用户等价

2.8定义用户和组

2.9理解许可权限

2.9.1检查标准的许可权限

2.9.2r0ot和NFS

2.10 探索数据加密方法

2.10.1如何对口令加密

2.10.2对文件加密

2.11 检查Kerberos身份验证

2.11.1 理解Kerberos

2.11.2Kerberos的缺点

2.12理解IP电子欺骗

2.13 本章小结

2.14致谢

2.15一个例子程序

第3章 设计网络策略

3.1网络安全计划

3.2站点安全策略

3.3安全策略方案

3.4保护安全策略的责任

3.5危险分析

3.6识别资源

3.7识别威胁

3.7.1定义未授权访问

3.7.2信息泄露的危险

3.7.3无法使用服务

3.8网络使用和责任

3.9识别谁可以使用网络资源

3.9.1识别资源的正确使用方法

3.9.2确定谁有权授权访问和同意使用

3.9.3确定用户责任

3.9.4确定系统管理员的责任

3.9.5如何处理敏感信息

3.10 安全策略遭到违反时的行动计划

3.10.1对违反策略的反应

3.10.2对本地用户违反策略行为的

反应

3.10.3反应策略

3.10.4 定义Internet上好公民的责任

3.10.5 与外部组织的联系和责任

3.11解释和宣传安全策略

3.12识别与防止安全问题

3.12.1访问人口点

3.12.2 不正确配置的系统

3.12.3软件故障

3.12.4内部的人的威胁

3.13.5物理安全

3.12.6机密

3.13实现合算的策略控制

3.14选择策略控制

3.15使用后退战略

3.16检测和监视非授权活动

3.17监视系统使用

3.18监视机制

3.19监视计划

3.20报告过程

3.20.1帐户管理过程

3.20.2配置管理过程

3.20.3恢复过程

3.21系统管理员问题报告过程

3.22 保护网络连接

3.23使用加密保护网络

3.23.1数据加密标准(DES)

3.23.2crypt

3.23.3保密增强邮件(PEM)

3.23.4完全保密(PGP)

3.23.5源身份验证

3.23.6信息完整性

3.23.7使用校验和

3.23.8密码校验和

3.23.9使用身份验证系统

3.23.10使用智能卡

3.24 使用Kerberos

3.25 保持信息更新

3.26 邮件列表

3.26.1Unix安全邮件列表

3.26.2Risks论坛列表

3.26.3VIRUS-L列表

3.26.4Bugtraq列表

3.26.5ComputerUndergroundDigest

3.26.6CERT邮件列表

3.26.7CERT-TOOLS邮件列表

3.26.8TCP/IP邮件列表

3.26.9SUN-NETS邮件列表

3.27 新闻组

3.28 安全响应小组

3.28.1计算机快速响应小组

3.28.2DDN安全协调中心

3.28.3NIST计算机安全资源和反应

情报交换所

3.28.4 DOE计算机事故报告能力

(CIAC)

3.28.5NASAAmes计算机网络安全

响应小组

3.29 本章小结

第4章 一次性口令身份验证系统

4.1什么是OTP

4.2OTP的历史

4.3实现OTP

4.3.1决定使用OTP的哪个版本

4.3.2S/KEY和OPIE如何工作

4.4 BellcoreS/KEY版本1.0

4.5 美国海军研究实验室OPIE

4.5.1获取OPIE源代码

4.5.2编译OPIE代码

4.5.3测试编译过的程序

4.6安装OPIE

4.7LogDaemon5.0

4.7.1获取LogDacmon代码

4.7.2编译LgDaemon代码

4.7.3测试编译过的程序

4.7.4 安装LogDaemon

4.7.5LogDaemon组件

4.8使用S/KEY和OPIE计算器

4.8.1Unix

4.8.2Macintosh

4.8.3MicrosoftWindows

4.8.4 外部计算器

4.9 实际操作OTP

4.10 有关/bin/login的安全注释

4.11 使用OTP和XWindows

4.12 获取更多的信息

4.13 本章小结

第5章 过滤路由器简介

5.1详细定义

5.1.1危险区

5.1.2 OSI参考模型和过滤路由器

5.1.3OSI层次模型

5.1.4 过滤路由器和防火墙与OSI模型

的关系

5.2理解包过滤

5.2.1包过滤和网络策略

5.2.2 一个简单的包过滤模型

5.2.3包过滤器操作

5.2.4包过滤器设计

5.2.5 包过滤器规则和全相关

5.3本章小结

第6章 包过滤器

6.1实现包过滤器规则

6.1.1定义访问列表

6.1.2使用标准访问列表

6.1.3使用扩展访问列表

6.1.4 过滤发来和发出的终端呼叫

6.2检查包过滤器位置和地址欺骗

6.2.1放置包过滤器

6.2.2 过滤输入和输出端口

6.3在包过滤时检查协议特定的问题

6.3.1过滤FTP网络流量

6.3.2过滤TELNET网络流量

6.3.3过滤X-Windows会话

6.3.4 包过滤和UDP传输协议

6.3.5包过滤ICMP

6.3.6包过滤RIP

6.4 过滤路由器配置的例子

6.4.1学习实例1

6.4.2学习实例2

6.4.3学习实例3

6.5本章小结

第7章 PC包过滤

7.1基于PC的包过滤器

7.1.1 KarlBridge包过滤器

7.1.2Drawbridge包过滤器

7.2本章小结

第8章 防火墙体系结构和理论

8.1检查防火墙部件

8.1.1双宿主主机

8.1.2保垒主机

8.1.3过滤子网

8.1.4应用层网关

8.2本章小结

第9章 防火墙实现

9.1 TCPWrapper

9.1.1例子1

9.1.2例子2

9.1.3例子3

9.1.4例子4

9.2FireWall-1网关

9.2.1FireWall-1的资源要求

9.2.2FireWall-1体系结构概览

9.2.3FireWall-1控制模块

9.2.4网络对象管理器

9.2.5服务管理器

9.2.6规则库管理器

9.2.7日志浏览器

9.2.8FirWall-1应用程序举例

9.2.9FireWall-1的性能

9.2.10FireWall-1规则语言

9.2.11获得FireWall-1的信息

9.3ANSInterLock

9.3.1InterLock的资源要求

9.3.2InerLock概览

9.3.3配置InterLock

9.3.4InterLockACRB

9.3.5InterLock代理应用程序

网关服务

9.3.6 ANSInterLock附加信息源

9.4 可信任信息系统Gauntlet

9.4.1使用Gauntlet配置的例子

9.4.2配置Gauntlet

9.4.3用户使用Gauntlet防火墙的概况

9.5TIS防火墙工具箱

9.5.1建立TIS防火墙工具箱

9.5.2配置带最小服务的堡垒主机

9.5.3安装工具箱组件

9.5.4 网络许可权限表

9.6本章小结

第10章 TIS防火墙工具箱

10.1理解TIS

10.2在哪里能得到TIS工具箱

10.3在SunOS4.1.3和4.1.4下编译

10.4在BSDI下编译

10.5安装工具箱

10.6准备配置

10.7配置TCP/IP

10.8netperm表

10.9配置netacl

10.9.1使用netacl连接

10.9.2重启动inetd

10.10 配置Telnet代理

10.10.1通过Telnet代理连接

10.10.2主机访问规则

10.10.3验证Telnet代理

10.11配置rlogin网关

10.11.1通过rlogin代理的连接

10.11.2主机访问规则

10.11.3验证rlogin代理

10.12 配置FTP网关

10.12.1主机访问规则

10.12.2验证FTP代理

10.12.3通过FTP代理连接

10.12.4 允许使用netacl的FTP

10.13 配置发送邮件代理smap和smapd

10.13.1安装smap客户机

10.13.2配置smap客户机

10.13.3安装smapd应用程序

10.13.4 配置smapd应用程序

10.13.5为smap配置DNS

10.14 配置HTTP代理

10.14.1非代理所知HTTP客户机

10.14.2使用代理所知HTTP客户机

10.14.3主机访问规则

10.15配置XWindows代理

10.16 理解身份验证服务器

10.16.1身份验证数据库

10.16.2增加用户

10.16.3身份验证外壳authmgr

10.16.4 数据库管理

10.16.5正在工作的身份验证

10.17 为其它服务使用plug-gw

10.17.1配置plug-gw

10.17.2plug-gw和NNTP

10.17.3plug-gw和POP

10.18 伴随的管理工具

10.18.1portscan

10.18.2netscan

10.18.3报告工具

10.18.4身份验证服务器报告

10.18.5服务拒绝报告

10.18.6FTP使用报告

10.18.7HTTP使用报告

10.18.8netacl报告

10.18.9邮件使用报告

10.18.10Telnet和rlogin使用报告

10.19 到哪里寻找帮助

第11章 BlackHole

11.1理解BlackHole

11.1.1系统要求

11.1.2BlackHole核心模块

11.1.3BlackHole扩展模块

11.2使用BlackHole进行网络设计

11.3使用BlackHole接口

11.4理解策略数据库

11.5服务、用户和规则

11.5.1规则

11.5.2用户和用户维护

11.6配置BlackHole

11.6.1配置内部和外部DNS

11.6.2配置应用程序服务

11.7生成报告

11.8更多的信息

11.9本章小结

附录A 工作表列表

附录B 信息源

附录C 销售商列表

附录D OPIE和L0gDaem0n手册

防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。

防火墙有网络防火墙和计算机防火墙的提法。网络防火墙是指在外部网络和内部网络之间设置网络防火墙。这种防火墙又称筛选路由器。网络防火墙检测进入信息的协议、目的地址、端口(网络层)及被传输的信息形式(应用层)等,滤除不符合规定的外来信息。防火墙示意图见图8.14,网络防火墙也对用户网络向外部网络发出的信息进行检测。

计算机防火墙是指在外部网络和用户计算机之间设置防火墙。计算机防火墙也可以是用户计算机的一部分。计算机防火墙检测接口规程、传输协议、目的地址及/或被传输的信息结构等,将不符合规定的进入信息剔除。计算机防火墙对用户计算机输出的信息进行检查,并加上相应协议层的标志,用以将信息传送到接收用户计算机(或网络)中去。

使用防火墙的好处有:保护脆弱的服务,控制对系统的访问,集中地安全管理,增强保密性,记录和统计网络利用数据以及非法使用数据情况。防火墙的设计通常有两种基本设计策略:第一,允许任何服务除非被明确禁止;第二,禁止任何服务除非被明确允许。一般采用第二种策略。

从技术角度来看,目前有两类防火墙,即标准防火墙和双穴网关。标准防火墙使用专门的软件,并要求比较高的管理水平,而且在信息传输上有一定的延迟。双穴网关是标准防火墙的扩充,也称应用层网关,它是一个单独的系统,但能够同时完成标准防火墙的所有功能。它的优点是能够运行比较复杂的应用,同时防止在互联网和内部系统之间建立任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络。

随着防火墙技术的进步,在双穴网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,一种是隐蔽智能网关。目前,技术比较复杂而且安全级别较高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时也阻止了外部未授权访问者对专用网络的非法访问。

INTERNET安全与防火墙相关推荐
  • 相关百科
  • 相关知识
  • 相关专栏