V.V.PreethamIBM數(shù)據(jù)
路由器Windows防火墻

INTERNET安全與防火墻造價信息

市場價 信息價 詢價
材料名稱 規(guī)格/型號 市場價
(除稅)
工程建議價
(除稅)
行情 品牌 單位 稅率 供應商 報價日期
防火墻 USG6555E-AC USG6555E交流主機(2×GE WAN+8×GE Combo+2×10GE SFP+,1交流電源,含SSL VPN 100用戶) 查看價格 查看價格

13% 深圳市揚天世紀網(wǎng)絡有限公司
防火墻 E00TSLD00 伸縮滑道 查看價格 查看價格

13% 深圳市揚天世紀網(wǎng)絡有限公司
防火墻 02353AEK-88134UEY-1L8-36 USG6555E交流主機(2×GE WAN+8×GE Combo+2×10GE SFP+,1交流電源,含SSL VPN 100用戶)-Hi-Care基礎服務標準 USG6555E-36月 查看價格 查看價格

13% 深圳市揚天世紀網(wǎng)絡有限公司
防火墻 LIC-USG6555E-TP-3Y 威脅護36個月(適用于USG6555E) 查看價格 查看價格

13% 深圳市揚天世紀網(wǎng)絡有限公司
防火墻 品種:防火墻;用途:適用于校園及企業(yè)大型組網(wǎng)級別;技術參數(shù):16×GERJ45+6×GESFP+6×10GESFP+,16G內存,1交流電源 查看價格 查看價格

H3C

13% 石家莊古橋科技有限公司
防火墻 下一代防火墻、并發(fā)200萬以上,吞吐量2.5Gbps以上,支持VPN,支持冗余電源,支持主流入侵檢測,WEB管理,支持ISP運營商鏈路的負載均衡、選路等,支持5000用戶. 查看價格 查看價格

網(wǎng)康

13% 北京首為天成科技有限公司
防火墻 下一代防火墻、并發(fā)200萬以上,吞吐量2.5Gbps以上,支持VPN,支持冗余電源,支持主流入侵檢測,WEB管理,支持ISP運營商鏈路的負載均衡、選路等,支持5000用戶. 查看價格 查看價格

H3C

13% 北京首為天成科技有限公司
防火墻 /廣告軟件、DoS/DDoS常等攻擊的御;支持緩沖區(qū)溢出、SQL注入、IDS/IPS逃逸等攻擊的御;支持對BT等P2P/IM識別和控制;支持攻擊特征庫的分類(根據(jù)攻擊類型、目標機系統(tǒng)進行分類)、分級(分高、中、低、提示 查看價格 查看價格

H3C

系統(tǒng) 13% 四川天齊科技實業(yè)有限公司
材料名稱 規(guī)格/型號 除稅
信息價
含稅
信息價
行情 品牌 單位 稅率 地區(qū)/時間
復合材料預制裝配式防火墻 查看價格 查看價格

m2 廣東2019年1季度信息價
復合材料預制裝配式防火墻 查看價格 查看價格

m2 廣東2020年1季度信息價
復合材料預制裝配式防火墻 查看價格 查看價格

m2 廣東2019年4季度信息價
復合材料預制裝配式防火墻 查看價格 查看價格

m2 廣東2019年3季度信息價
復合材料預制裝配式防火墻 查看價格 查看價格

m2 廣東2019年2季度信息價
智能紅外光束接口模塊 LD-FT6209(編碼型,"線型紅外光束感煙探測器"配套,可報探測器故障) 查看價格 查看價格

珠海市2005年6月信息價
智能紅外光束接口模塊 LD-FT6209(編碼型,"線型紅外光束感煙探測器"配套,可報探測器故障) 查看價格 查看價格

珠海市2005年5月信息價
智能紅外光束接口模塊 LD-FT6209(編碼型,"線型紅外光束感煙探測器"配套,可報探測器故障) 查看價格 查看價格

珠海市2005年4月信息價
材料名稱 規(guī)格/需求量 報價數(shù) 最新報價
(元)
供應商 報價地區(qū) 最新報價時間
防火墻 防火墻|1套 2 查看價格 廣州市熹尚科技設備有限公司 湖南   2021-10-12
防火墻 防火墻|1套 1 查看價格 廣東岑安機電有限公司 湖南   2021-10-12
防火墻 防火墻|1個 3 查看價格 四川巨杉科技有限公司 四川   2018-05-31
防火墻 防火墻|1000m3 1 查看價格 - 廣東  中山市 2010-07-26
防火墻 防火墻|1臺 3 查看價格 北京匯鑫盛泰科技有限公司 全國   2021-11-12
防火墻 防火墻|1套 1 查看價格 上海格雅信息技術有限公司 全國   2019-07-11
防火墻 防火墻|1處 1 查看價格 成都強川科技有限公司 四川   2018-04-18
防火墻 防火墻|1套 1 查看價格 北京中致遠郵科技有限公司 全國   2022-06-09

V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他還是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他還是IBM關于WebSphere3.5、VisualAge、XML和UML方面的認證專家。他編寫過JavaWebServicesProgramming。目前他從事的工作涉及咨詢、研究和開發(fā)。V.V.精通C、C++、C#和Java。他對于Internet協(xié)議、聯(lián)網(wǎng)協(xié)議和J2EE的OMG也有廣泛的研究。

第1章Internet概述1.1Internet的基本概念1.1.1Internet的歷史1.1.2基本的Internet介紹1.2OSI模型1.3TCP/IP1.3.1TCP/IP分層結構1.3.2TCP/IP協(xié)議1.3.3Internet尋址1.4Internet工作原理1.5小結1.6課后練習1.6.1多選題1.6.2問答題1.7答案1.7.1多選題答案1.7.2問答題答案

第2章網(wǎng)絡安全概述2.1安全的基本元素2.1.1設計安全模型2.1.2風險分析2.1.3確保安全模型的成功2.1.4安全模型的發(fā)展2.2基本的安全概念2.2.1密碼術2.2.2身份認證2.2.3授權2.2.4審計2.2.5公鑰基礎結構2.2.6數(shù)字證書2.3常見的安全威脅2.3.1踩點2.3.2掃描2.3.3枚舉2.3.4社會工程2.3.5應用程序和操作系統(tǒng)攻擊2.3.6網(wǎng)絡攻擊2.3.7拒絕服務攻擊2.3.8惡意軟件2.4評估漏洞2.5估計威脅2.5.1分析威脅2.5.2威脅建模2.6安全策略2.6.1最少特2.6.2全面防御2.6.3瓶頸2.6.4最弱鏈接2.6.5故障保護態(tài)度2.6.6普遍參與2.6.7防御的多樣性2.6.8簡化2.6.9通過隱匿安全2.7小結2.8課后練習2.8.1多選題2.8.2問答題2.9答案2.9.1多選題答案2.9.2問答題答案

第3章網(wǎng)絡安全防火墻3.1防火墻的起源和需求3.1.1防火墻的歷史3.1.2防火墻的功能3.1.3防火墻在網(wǎng)絡安全中的作用3.2防火墻類型3.2.1網(wǎng)絡層防火墻3.2.2應用層防火墻3.3防火墻的限制和未來趨勢3.3.1防火墻的局限性3.3.2防火墻的未來發(fā)展3.4小結3.5課后練習3.5.1多選題3.5.2問答題3.6答案3.6.1多選題答案3.6.2問答題答案

第4章防火墻技術4.1簡介4.2TCP/IP聯(lián)網(wǎng)4.2.1封裝4.2.2解復用4.2.3IP路由選擇4.3數(shù)據(jù)包過濾4.3.1過濾過程4.3.2數(shù)據(jù)包過濾的優(yōu)點4.3.3數(shù)據(jù)包過濾的缺點4.4代理服務器4.4.1代理服務器的特性4.4.2代理服務的需求4.4.3SOCKS4.4.4代理服務的優(yōu)點4.4.5代理服務的缺點4.5用戶身份認證4.6網(wǎng)絡地址轉換4.6.1NAT的工作原理4.6.2NAT的優(yōu)點4.6.3NAT的缺點4.7虛擬專用網(wǎng)4.7.1VPN需求4.7.2通過隧道發(fā)送4.7.3點對點協(xié)議4.7.4點對點隧道協(xié)議4.7.5第2層隧道協(xié)議4.7.6Internet協(xié)議安全隧道模式4.7.7虛擬專用網(wǎng)的優(yōu)點4.7.8虛擬專用網(wǎng)的缺點4.8小結4.9課后練習4.9.1多選題4.9.2問答題4.10答案4.10.1多選題答案4.10.2問答題答案

第5章防火墻體系結構5.1撥號體系結構5.2單路由器體系結5.3雙路由器體系結構5.4雙端口主機體系結構5.5篩選主機體系結構5.6篩選子網(wǎng)體系結構5.7篩選子網(wǎng)體系結構的變異5.7.1多堡壘主機5.7.2充當內部和外部路由器的一個路由器5.7.3充當外部路由器的堡壘主機5.7.4多個外部路由器5.7.5多個周邊網(wǎng)絡5.8小結5.9課后練習5.9.1多選題5.9.2問答題5.10答案5.10.1多選題答案5.10.2問答題答案

第6章防火墻設計6.1防火墻設計概述6.2防火墻安全策略6.2.1安全策略需求6.2.2設計策略的指導原則6.2.3策略設計一覽表6.2.4完成安全策略6.3防火墻產品6.3.1基于路由器的防火墻6.3.2基于工作站的防火墻6.4評估防火墻6.4.1評估參數(shù)6.4.2選擇防火墻的額外準則6.5防火墻配置6.6配置數(shù)據(jù)包過濾體系結構6.6.1服務配置6.6.2數(shù)據(jù)包過濾規(guī)則6.7小結6.8課后練習6.8.1多選題6.8.2問答題6.9答案6.9.1多選題答案6.9.2問答題答案

第7章堡壘主機7.1堡壘主機簡介7.2系統(tǒng)需求7.2.1硬件7.2.2操作系統(tǒng)7.2.3服務7.2.4位置7.3強化7.3.1硬件設置7.3.2操作系統(tǒng)設置7.3.3配置服務7.3.4安全措施7.3.5連接和運行7.4Windows堡壘主機7.4.1安裝服務7.4.2啟用的服務7.4.3禁用的服務7.5UNIX堡壘主機7.5.1安裝服務7.5.2啟用的服務7.5.3禁用的服務7.6堡壘主機設計7.7小結7.8課后練習7.8.1多選題7.8.2問答題7.9答案7.9.1多選題答案7.9.2問答題答案

第8章Internet服務和防火墻8.1WWW8.1.1Web服務器8.1.2保護網(wǎng)絡客戶8.1.3HTTP過濾規(guī)則8.2電子郵件8.2.1郵件系統(tǒng)組件8.2.2電子郵件附件8.2.3保護電子郵件消息8.2.4用于SMTP和POP的過濾規(guī)則8.3文件傳輸協(xié)議8.3.1訪問FTP服務器8.3.2保護FTP服務器8.4小結8.5課后練習8.5.1多選題8.5.2問答題8.6答案8.6.1多選題答案8.6.2問答題答案

第9章預防措施9.1補救措施9.2法律措施9.3小結9.4課后練習9.5答案

第10章實現(xiàn)基于Windows和基于Linux的防火墻10.1使用MicrosoftISAServer2000實現(xiàn)防火墻10.1.1ISAServer的特性10.1.2ISA安裝考慮事項10.1.3在ISAServer上配置安全性10.2在Linux中實現(xiàn)防火墻10.2.1IPchains10.2.2IPtables10.3小結10.4課后練習10.4.1多選題10.4.2問答題10.5答案10.5.1多選題答案10.5.2問答題答案

第11章實現(xiàn)基于路由器的防火墻11.1路由器簡介11.2使用路由器作為防火墻11.2.1拒絕協(xié)議11.2.2IP過濾11.2.3使用IP數(shù)據(jù)包過濾阻止IP欺騙11.3使用Cisco路由器作為防火墻11.4基于上下文的訪問控制11.4.1CBAC功能11.4.2CBAC的優(yōu)點11.4.3CBAC的局限性11.4.4CBAC的工作原理11.4.5配置CBAC11.5小結11.6課后練習11.6.1多選題11.6.2問答題11.7答案11.7.1多選題答案11.7.2問答題答案

INTERNET安全與防火墻相關條目常見問題

  • 硬件防火墻與軟件防火墻的區(qū)別

    區(qū)別:1、實現(xiàn)隔離內外部網(wǎng)絡的方式不同硬件防火墻:通過硬件和軟件的組合,基于硬件的防火墻專門保護本地網(wǎng)絡軟件防火墻:通過純軟件,單獨使用軟件系統(tǒng)來完成防火墻功能2、安全性不同硬件防火墻的抗攻擊能力比軟...

  • 硬件防火墻與軟件防火墻的區(qū)別

    區(qū)別如下硬件防火墻是從網(wǎng)絡傳輸?shù)牡讓訁f(xié)議,如數(shù)據(jù)鏈路層等來防止監(jiān)測網(wǎng)絡風險保證安全軟件防火墻只是從網(wǎng)絡的上層比如ip等做一些防護,根本無法阻止一些網(wǎng)絡數(shù)據(jù)包底層的一些攻擊

  • 提問防火墻

    按普通墻套,注意換算材料價格。沒有的項目,以補充項進。

·確定網(wǎng)絡安全威脅·堵住每個協(xié)議和服務中的漏洞·設計、實現(xiàn)和維護防火墻·保護各種基于Windows、Unix和Linux的系統(tǒng)·理解網(wǎng)絡保護的法律問題

INTERNET安全與防火墻書本簡介

數(shù)據(jù)的被盜或者濫用可能會使公司處于混亂,導致數(shù)百萬美元的損失。實現(xiàn)防火墻是保護網(wǎng)絡的第一步。本書將介紹如何構建有效的防火墻,并且講解保護公司網(wǎng)絡的其他方法。本書將使你獲得保持公司網(wǎng)絡安全并且獲取競爭優(yōu)勢的知識。

《INTERNET安全與防火墻》

INTERNET安全與防火墻相關條目文獻

Internet防火墻技術畢業(yè)論文 Internet防火墻技術畢業(yè)論文

格式:pdf

大?。?span id="1nugik4" class="single-tag-height">123KB

頁數(shù): 23頁

評分: 4.5

xxxxxxxxxx 畢業(yè)論文(設計) 題 目 Internet防火墻技術 學 生 學 號 專業(yè)班級 系院名稱 指導教師 二○○八年六月十日 i 獨 創(chuàng) 性 聲 明 本人聲明所呈交的論文是我個人在導師指導下進行的研究工作及取得的研究成果。 盡我所知,除了文中特別加以標注和致謝的地方外,論文中不包含其他人已經(jīng)發(fā)表或撰 寫過的研究成果,也不包含為獲得 xxxxxx 學院或其它教育機構的學位或證書而使用過 的材料。與我一同工作的同志對本研究所做的任何貢獻均已在論文中作了明確的說明并 表示了謝意。 簽 名: 年 月 日 關于論文使用授權的說明 本人完全了解 xxxxxxx 有關保留、使用學位論文的規(guī)定,即:學校有權保留送交論 文的復印件及電子版,允許論文被查閱和借閱;學??梢怨颊撐牡娜炕虿糠謨热?, 可以采用影印、縮印或其他復制手段保存論文。 (保密論文在解密后應遵守此規(guī)定 ) 學生簽名: 年

立即下載
強叔侃墻雙防火墻單Internet出口組網(wǎng)配置 強叔侃墻雙防火墻單Internet出口組網(wǎng)配置

格式:pdf

大?。?span id="sfhfb57" class="single-tag-height">123KB

頁數(shù): 11頁

評分: 4.7

文檔名稱 文檔密級 2016-4-28 華為保密信息 ,未經(jīng)授權禁止擴散 第 1頁, 共 11 頁 【防火墻技術案例 1】強叔拍案驚奇 雙防火墻單 Internet 出 口組網(wǎng)配置 引言 大家好,強叔又與大家見面了!最近一段時間, 【防火墻技術連載貼】強叔侃墻系列正在火 爆上映, 引起了論壇小伙伴們的廣泛熱議。 想必小伙伴們已經(jīng)對防火墻有了一定的理解, 而 且已經(jīng)迫不及待地開始實戰(zhàn)配置防火墻了。 在實戰(zhàn)過程中, 小伙伴們也許會發(fā)現(xiàn)理論和現(xiàn)實還是有一定差距的, 而且也應該在挫折和失 敗中逐漸體會到了網(wǎng)絡的博大精深。 為了解決小伙伴們實戰(zhàn)配置防火墻時遇到的各種問題和困惑, 強叔誠意推出 【防火墻技術案 例】強叔拍案驚奇系列 ,專門為大家呈現(xiàn)防火墻實戰(zhàn)案例和組網(wǎng)驗證, 為大家解決防火墻的 實戰(zhàn)問題。 目前強叔準備先在 拍案驚奇系列 開放以下模塊:路由交換、雙機熱備、安全策略、 NAT 、 攻擊防

立即下載

將網(wǎng)絡和用戶連接到 Internet 會引入安全性和效率問題。ISA Server 2004 為組織提供了在每個用戶的基礎上控制訪問和監(jiān)視使用的綜合能力。ISA 服務器保護網(wǎng)絡免受未經(jīng)授權的訪問、執(zhí)行狀態(tài)篩選和檢查,并在防火墻或受保護的網(wǎng)絡受到攻擊時向管理員發(fā)出警報。

ISA 服務器是防火墻,通過數(shù)據(jù)包級別、電路級別和應用程序級別的通訊篩選、狀態(tài)篩選和檢查、廣泛的網(wǎng)絡應用程序支持、緊密地集成虛擬專用網(wǎng)絡(VPN)、系統(tǒng)堅固、集成的入侵檢測、智能的第 7 層應用程序篩選器、對所有客戶端的防火墻透明性、高級身份驗證、安全的服務器發(fā)布等方法,增強安全性。ISA Server 2004 可實現(xiàn)下列功能:

保護網(wǎng)絡免受未經(jīng)授權的訪問。

保護 Web 和電子郵件服務器防御外來攻擊。

檢查傳入和傳出的網(wǎng)絡通訊以確保安全性。

接收可疑活動警報。

目錄

目 錄

譯者序

前言

第1章 理解TCP/IP

1.1TCP/IP的歷史

1.2 探索地址、子網(wǎng)和主機名

1.2.1地址類

1.2.2 子網(wǎng)

1.2.3無類的地址和CIDR

1.2.4 主機名

1.3操作網(wǎng)絡接口

1.4 網(wǎng)絡配置文件

1.4.1/etc/hosts文件

1.4.2/etc/ethers文件

1.4.3/etc/networks文件

1.4.4 etc/protocols文件

1.4.5etc/services文件

1.4.6/etc/inetd.conf文件

1.5理解網(wǎng)絡訪問文件

1.5.1/etc/hosts.equiv文件

1.5.2.rhosts文件

1.5.3用戶和主機等價

1.6 檢查TCP/IP守護程序

1.6.1slink守護程序

1.6.2ldsocket守護程序

1.6.3cpd守護程序

1.6.4 行式打印機守護程序(1pd)

1.6.5SNMP守護程序(snmpd)

1.6.6RARP守護程序(rarpd)

1.6.7BOOTP守護程序(bootpd)

1.6.8route守護程序(routed)

1.6.9 域名服務器(named)

1.6.10 系統(tǒng)記錄器(syslogd)

1.6.11 inetd――超級服務器

1.6.12 RWHO守護程序(rwhod)

1.7探索TCP/IP實用程序

1.7.1管理命令

1.7.2用戶命令

1.8 本章小結

第2章 安全

2.1安全級別

2.1.1D1級

2.1.2C1級

2.1.3C2級

2.1.4B1級

2.1.5B2級

2.1.6B3級

2.1.7A級

2.2加拿大安全

2.2.1EAL-1

2.2.2EAL-2

2.2.3EAL-3

2.2.4 EAL-4

2.2.5EAL-5

2.2.6EAL-6

2.2.7EAL-7

2.3局部安全問題

2.3.1安全策略

2.3.2口令文件

2.3.3影像口令文件

2.3.4撥號口令文件

2.3.5組文件

2.4口令生命期和控制

2.5破壞者和口令

2.6C2安全性和可信任計算基礎

2.7理解網(wǎng)絡等價

2.7.1主機等價

2.7.2用戶等價

2.8定義用戶和組

2.9理解許可權限

2.9.1檢查標準的許可權限

2.9.2r0ot和NFS

2.10 探索數(shù)據(jù)加密方法

2.10.1如何對口令加密

2.10.2對文件加密

2.11 檢查Kerberos身份驗證

2.11.1 理解Kerberos

2.11.2Kerberos的缺點

2.12理解IP電子欺騙

2.13 本章小結

2.14致謝

2.15一個例子程序

第3章 設計網(wǎng)絡策略

3.1網(wǎng)絡安全計劃

3.2站點安全策略

3.3安全策略方案

3.4保護安全策略的責任

3.5危險分析

3.6識別資源

3.7識別威脅

3.7.1定義未授權訪問

3.7.2信息泄露的危險

3.7.3無法使用服務

3.8網(wǎng)絡使用和責任

3.9識別誰可以使用網(wǎng)絡資源

3.9.1識別資源的正確使用方法

3.9.2確定誰有權授權訪問和同意使用

3.9.3確定用戶責任

3.9.4確定系統(tǒng)管理員的責任

3.9.5如何處理敏感信息

3.10 安全策略遭到違反時的行動計劃

3.10.1對違反策略的反應

3.10.2對本地用戶違反策略行為的

反應

3.10.3反應策略

3.10.4 定義Internet上好公民的責任

3.10.5 與外部組織的聯(lián)系和責任

3.11解釋和宣傳安全策略

3.12識別與防止安全問題

3.12.1訪問人口點

3.12.2 不正確配置的系統(tǒng)

3.12.3軟件故障

3.12.4內部的人的威脅

3.13.5物理安全

3.12.6機密

3.13實現(xiàn)合算的策略控制

3.14選擇策略控制

3.15使用后退戰(zhàn)略

3.16檢測和監(jiān)視非授權活動

3.17監(jiān)視系統(tǒng)使用

3.18監(jiān)視機制

3.19監(jiān)視計劃

3.20報告過程

3.20.1帳戶管理過程

3.20.2配置管理過程

3.20.3恢復過程

3.21系統(tǒng)管理員問題報告過程

3.22 保護網(wǎng)絡連接

3.23使用加密保護網(wǎng)絡

3.23.1數(shù)據(jù)加密標準(DES)

3.23.2crypt

3.23.3保密增強郵件(PEM)

3.23.4完全保密(PGP)

3.23.5源身份驗證

3.23.6信息完整性

3.23.7使用校驗和

3.23.8密碼校驗和

3.23.9使用身份驗證系統(tǒng)

3.23.10使用智能卡

3.24 使用Kerberos

3.25 保持信息更新

3.26 郵件列表

3.26.1Unix安全郵件列表

3.26.2Risks論壇列表

3.26.3VIRUS-L列表

3.26.4Bugtraq列表

3.26.5ComputerUndergroundDigest

3.26.6CERT郵件列表

3.26.7CERT-TOOLS郵件列表

3.26.8TCP/IP郵件列表

3.26.9SUN-NETS郵件列表

3.27 新聞組

3.28 安全響應小組

3.28.1計算機快速響應小組

3.28.2DDN安全協(xié)調中心

3.28.3NIST計算機安全資源和反應

情報交換所

3.28.4 DOE計算機事故報告能力

(CIAC)

3.28.5NASAAmes計算機網(wǎng)絡安全

響應小組

3.29 本章小結

第4章 一次性口令身份驗證系統(tǒng)

4.1什么是OTP

4.2OTP的歷史

4.3實現(xiàn)OTP

4.3.1決定使用OTP的哪個版本

4.3.2S/KEY和OPIE如何工作

4.4 BellcoreS/KEY版本1.0

4.5 美國海軍研究實驗室OPIE

4.5.1獲取OPIE源代碼

4.5.2編譯OPIE代碼

4.5.3測試編譯過的程序

4.6安裝OPIE

4.7LogDaemon5.0

4.7.1獲取LogDacmon代碼

4.7.2編譯LgDaemon代碼

4.7.3測試編譯過的程序

4.7.4 安裝LogDaemon

4.7.5LogDaemon組件

4.8使用S/KEY和OPIE計算器

4.8.1Unix

4.8.2Macintosh

4.8.3MicrosoftWindows

4.8.4 外部計算器

4.9 實際操作OTP

4.10 有關/bin/login的安全注釋

4.11 使用OTP和XWindows

4.12 獲取更多的信息

4.13 本章小結

第5章 過濾路由器簡介

5.1詳細定義

5.1.1危險區(qū)

5.1.2 OSI參考模型和過濾路由器

5.1.3OSI層次模型

5.1.4 過濾路由器和防火墻與OSI模型

的關系

5.2理解包過濾

5.2.1包過濾和網(wǎng)絡策略

5.2.2 一個簡單的包過濾模型

5.2.3包過濾器操作

5.2.4包過濾器設計

5.2.5 包過濾器規(guī)則和全相關

5.3本章小結

第6章 包過濾器

6.1實現(xiàn)包過濾器規(guī)則

6.1.1定義訪問列表

6.1.2使用標準訪問列表

6.1.3使用擴展訪問列表

6.1.4 過濾發(fā)來和發(fā)出的終端呼叫

6.2檢查包過濾器位置和地址欺騙

6.2.1放置包過濾器

6.2.2 過濾輸入和輸出端口

6.3在包過濾時檢查協(xié)議特定的問題

6.3.1過濾FTP網(wǎng)絡流量

6.3.2過濾TELNET網(wǎng)絡流量

6.3.3過濾X-Windows會話

6.3.4 包過濾和UDP傳輸協(xié)議

6.3.5包過濾ICMP

6.3.6包過濾RIP

6.4 過濾路由器配置的例子

6.4.1學習實例1

6.4.2學習實例2

6.4.3學習實例3

6.5本章小結

第7章 PC包過濾

7.1基于PC的包過濾器

7.1.1 KarlBridge包過濾器

7.1.2Drawbridge包過濾器

7.2本章小結

第8章 防火墻體系結構和理論

8.1檢查防火墻部件

8.1.1雙宿主主機

8.1.2保壘主機

8.1.3過濾子網(wǎng)

8.1.4應用層網(wǎng)關

8.2本章小結

第9章 防火墻實現(xiàn)

9.1 TCPWrapper

9.1.1例子1

9.1.2例子2

9.1.3例子3

9.1.4例子4

9.2FireWall-1網(wǎng)關

9.2.1FireWall-1的資源要求

9.2.2FireWall-1體系結構概覽

9.2.3FireWall-1控制模塊

9.2.4網(wǎng)絡對象管理器

9.2.5服務管理器

9.2.6規(guī)則庫管理器

9.2.7日志瀏覽器

9.2.8FirWall-1應用程序舉例

9.2.9FireWall-1的性能

9.2.10FireWall-1規(guī)則語言

9.2.11獲得FireWall-1的信息

9.3ANSInterLock

9.3.1InterLock的資源要求

9.3.2InerLock概覽

9.3.3配置InterLock

9.3.4InterLockACRB

9.3.5InterLock代理應用程序

網(wǎng)關服務

9.3.6 ANSInterLock附加信息源

9.4 可信任信息系統(tǒng)Gauntlet

9.4.1使用Gauntlet配置的例子

9.4.2配置Gauntlet

9.4.3用戶使用Gauntlet防火墻的概況

9.5TIS防火墻工具箱

9.5.1建立TIS防火墻工具箱

9.5.2配置帶最小服務的堡壘主機

9.5.3安裝工具箱組件

9.5.4 網(wǎng)絡許可權限表

9.6本章小結

第10章 TIS防火墻工具箱

10.1理解TIS

10.2在哪里能得到TIS工具箱

10.3在SunOS4.1.3和4.1.4下編譯

10.4在BSDI下編譯

10.5安裝工具箱

10.6準備配置

10.7配置TCP/IP

10.8netperm表

10.9配置netacl

10.9.1使用netacl連接

10.9.2重啟動inetd

10.10 配置Telnet代理

10.10.1通過Telnet代理連接

10.10.2主機訪問規(guī)則

10.10.3驗證Telnet代理

10.11配置rlogin網(wǎng)關

10.11.1通過rlogin代理的連接

10.11.2主機訪問規(guī)則

10.11.3驗證rlogin代理

10.12 配置FTP網(wǎng)關

10.12.1主機訪問規(guī)則

10.12.2驗證FTP代理

10.12.3通過FTP代理連接

10.12.4 允許使用netacl的FTP

10.13 配置發(fā)送郵件代理smap和smapd

10.13.1安裝smap客戶機

10.13.2配置smap客戶機

10.13.3安裝smapd應用程序

10.13.4 配置smapd應用程序

10.13.5為smap配置DNS

10.14 配置HTTP代理

10.14.1非代理所知HTTP客戶機

10.14.2使用代理所知HTTP客戶機

10.14.3主機訪問規(guī)則

10.15配置XWindows代理

10.16 理解身份驗證服務器

10.16.1身份驗證數(shù)據(jù)庫

10.16.2增加用戶

10.16.3身份驗證外殼authmgr

10.16.4 數(shù)據(jù)庫管理

10.16.5正在工作的身份驗證

10.17 為其它服務使用plug-gw

10.17.1配置plug-gw

10.17.2plug-gw和NNTP

10.17.3plug-gw和POP

10.18 伴隨的管理工具

10.18.1portscan

10.18.2netscan

10.18.3報告工具

10.18.4身份驗證服務器報告

10.18.5服務拒絕報告

10.18.6FTP使用報告

10.18.7HTTP使用報告

10.18.8netacl報告

10.18.9郵件使用報告

10.18.10Telnet和rlogin使用報告

10.19 到哪里尋找?guī)椭?/p>

第11章 BlackHole

11.1理解BlackHole

11.1.1系統(tǒng)要求

11.1.2BlackHole核心模塊

11.1.3BlackHole擴展模塊

11.2使用BlackHole進行網(wǎng)絡設計

11.3使用BlackHole接口

11.4理解策略數(shù)據(jù)庫

11.5服務、用戶和規(guī)則

11.5.1規(guī)則

11.5.2用戶和用戶維護

11.6配置BlackHole

11.6.1配置內部和外部DNS

11.6.2配置應用程序服務

11.7生成報告

11.8更多的信息

11.9本章小結

附錄A 工作表列表

附錄B 信息源

附錄C 銷售商列表

附錄D OPIE和L0gDaem0n手冊

防火墻技術,最初是針對 Internet 網(wǎng)絡不安全因素所采取的一種保護措施。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網(wǎng)絡屏障,其目的就是防止外部網(wǎng)絡用戶未經(jīng)授權的訪問。它是一種計算機硬件和軟件的結合,使Internet與Internet之間建立起一個安全網(wǎng)關(Security Gateway),從而保護內部網(wǎng)免受非法用戶的侵入,防火墻主要由服務訪問政策、驗證工具、包過濾和應用網(wǎng)關4個部分組成,防火墻就是一個位于計算機和它所連接的網(wǎng)絡之間的軟件或硬件(其中硬件防火墻用的很少只有國防部等地才用,因為它價格昂貴)。該計算機流入流出的所有網(wǎng)絡通信均要經(jīng)過此防火墻。

防火墻有網(wǎng)絡防火墻和計算機防火墻的提法。網(wǎng)絡防火墻是指在外部網(wǎng)絡和內部網(wǎng)絡之間設置網(wǎng)絡防火墻。這種防火墻又稱篩選路由器。網(wǎng)絡防火墻檢測進入信息的協(xié)議、目的地址、端口(網(wǎng)絡層)及被傳輸?shù)男畔⑿问?應用層)等,濾除不符合規(guī)定的外來信息。防火墻示意圖見圖8.14,網(wǎng)絡防火墻也對用戶網(wǎng)絡向外部網(wǎng)絡發(fā)出的信息進行檢測。

計算機防火墻是指在外部網(wǎng)絡和用戶計算機之間設置防火墻。計算機防火墻也可以是用戶計算機的一部分。計算機防火墻檢測接口規(guī)程、傳輸協(xié)議、目的地址及/或被傳輸?shù)男畔⒔Y構等,將不符合規(guī)定的進入信息剔除。計算機防火墻對用戶計算機輸出的信息進行檢查,并加上相應協(xié)議層的標志,用以將信息傳送到接收用戶計算機(或網(wǎng)絡)中去。

使用防火墻的好處有:保護脆弱的服務,控制對系統(tǒng)的訪問,集中地安全管理,增強保密性,記錄和統(tǒng)計網(wǎng)絡利用數(shù)據(jù)以及非法使用數(shù)據(jù)情況。防火墻的設計通常有兩種基本設計策略:第一,允許任何服務除非被明確禁止;第二,禁止任何服務除非被明確允許。一般采用第二種策略。

從技術角度來看,目前有兩類防火墻,即標準防火墻和雙穴網(wǎng)關。標準防火墻使用專門的軟件,并要求比較高的管理水平,而且在信息傳輸上有一定的延遲。雙穴網(wǎng)關是標準防火墻的擴充,也稱應用層網(wǎng)關,它是一個單獨的系統(tǒng),但能夠同時完成標準防火墻的所有功能。它的優(yōu)點是能夠運行比較復雜的應用,同時防止在互聯(lián)網(wǎng)和內部系統(tǒng)之間建立任何直接的連接,可以確保數(shù)據(jù)包不能直接從外部網(wǎng)絡到達內部網(wǎng)絡。

隨著防火墻技術的進步,在雙穴網(wǎng)關的基礎上又演化出兩種防火墻配置,一種是隱蔽主機網(wǎng)關,一種是隱蔽智能網(wǎng)關。目前,技術比較復雜而且安全級別較高的防火墻是隱蔽智能網(wǎng)關,它將網(wǎng)關隱藏在公共系統(tǒng)之后使其免遭直接攻擊。隱蔽智能網(wǎng)關提供了對互聯(lián)網(wǎng)服務進行幾乎透明的訪問,同時也阻止了外部未授權訪問者對專用網(wǎng)絡的非法訪問。

INTERNET安全與防火墻相關推薦
  • 相關百科
  • 相關知識
  • 相關專欄