1. e-works数字化企业网
  2. 书屋
  3. 书籍列表
  4. 防火墙技术与应用

防火墙技术与应用

 查看您的阅读历史
防火墙技术与应用


    防火墙作为网络安全防护的一道重要防线正发挥着重要的作用。本书分为四篇,共11章内容,分别从技术原理和应用实践的角度,系统介绍了防火墙的工作原理、开发与测试标准、个人防火墙开发关键技术、个人防火墙及商用防火墙的选购、部署及应用等内容。本书每章均附有思考与练习题,还给出了大量的参考文献以供读者进一步阅读。



    本书针对信息安全专业的教学规划,可以作为信息安全专业以及计算机应用型人才培养与认证体系中的教材,也可以作为负责安全保障的网络管理人员、信息管理人员和对计算机网络安全感兴趣读者的参考用书。

作者:陈波*于泠

出版社:机械工业出版社

出版时间: 2013.1

定价:¥29.00

京东价:¥23.30

 新书抢先读
• 6G之美:新一代无线通信技术演进
• 可视化指南:数据分析与数据交互
• 数据可视化(纪念版)
• 云计算通俗讲义(第4版)
• 让云落地:云计算服务模式(SaaS、PaaS和IaaS)设计决策
• 云端架构:基于云平台的41种可复用的架构最佳实践
• 一本书读懂Web3.0:区块链、NFT、元宇宙和DAO
• 阿里云数字新基建系列:云原生操作系统Kubernetes
• 人工智能(AI)应用从入门到精通
• 多云和混合云:云原生多集群和应用管理
 他们也在读这本书
flyss206

flyss206

cheneychain

cheneychain

Ewk_zd

Ewk_zd

zjf_888

zjf_888

李翔

李翔

煮咖啡的鱼

煮咖啡的鱼

mengmeng127

mengmeng127

tornado1941

tornado1941

hong5406

hong5406

iceway

iceway

防火墙在网络安全防护中的地位和作用

TCP/IP在互联网中的应用,为因特网普及起到了关键性作用。然而,最初主要应用于学术研究的因特网以及通信协议是基于良好的应用环境而设计的。那时用户和主机之间互相信任,可以进行自由开放的信息交换的环境。而如今因特网上充斥着安全风险,如以各种非法手段企图深入计算机网络的黑客带来的危害。随着网络覆盖范围的扩大而增加,网络安全成为必须要考虑的问题。

本章首先介绍两种重要的网络体系模型OSI和TCP/IP的基础知识,接着介绍网络安全框架,由此帮助读者认识防火墙在网络安全防护中的基础性地位和作用。

• 第一节 网络体系结构
• 第二节 网络安全框架
• 第三节 网络安全防护中的防火墙
• 第四节 思考与练习
防火墙概述

第2章从防火墙的定义出发,阐述了防火墙的功能、各项核心技术的工作原理、防火墙的结构以及下一代防火墙技术。本篇内容为读者应用和开发防火墙打下了理论基础。

• 第一节 防火墙定义和功能
• 第二节 防火墙技术
• 第三节 防火墙体系结构
• 第四节 防火墙的局限性与发展
• 第五节 思考与练习
防火墙技术要求

本章按照GB/T 20281—2006《信息安全技术防火墙技术要求和测试评价方法》将防火墙通用技术要求分为功能、性能、安全和保证要求四个大类。其中,功能要求是对防火墙产品应具备的安全功能提出具体的要求,包括包过滤、应用代理、内容过滤、安全审计和安全管理等;性能要求对防火墙产品应达到的性能指标做出规定,例如吞吐量、延迟、最大并发连接数和最大连接速率;安全要求是对防火墙自身安全和防护能力提出具体的要求,例如抵御各种网络攻击;保证要求则针对防火墙开发者和防火墙自身提出具体的要求,例如管理配置、交付与操作和指南文件等。

本章的技术要求依据GB 17859—1999《计算机信息系统安全保护等级划分准则》和GB/T 18336.3—2001《信息技术安全技术信息技术安全性评估》,并根据国内测评认证机构、测评技术和我国防火墙产品开发现状,对防火墙产品进行安全等级划分。安全等级分为一级、二级和三级三个逐级提高的级别,功能强弱、安全强度和保证要求高低是等级划分的具体依据。安全等级突出安全特性,性能高低不作为等级划分依据。
 

• 第一节 功能要求
• 第二节 性能要求
• 第三节 安全要求
• 第四节 保证要求
• 第五节 思考与练习
防火墙测评方法

第4章主要依据GB/T 20281—2006《信息安全技术 防火墙技术要求和测试评价方法》等国家标准介绍防火墙的技术要求和评测方法,对防火墙产品或系统的设计、研发和应用给予指导。

• 第一节 功能测试
• 第二节 性能测试
• 第三节 安全性测试
• 第四节 保证要求测试
• 第五节 思考与练习
防火墙测评方法

本章首先介绍了Windows系统下网络体系结构,研究在用户层和内核层下可能采用的网络数据包截获技术,详细分析了各种截获技术的优缺点,并结合不同技术在不同层面上给出了三种网络数据包截获方案。

• 第一节 Windows网络体系结构
• 第二节 Windows平台上的网络数据包截获技术
• 第三节 网络数据包截获方案
• 第四节 思考与练习
基于SPI的简单防火墙实现

第6章介绍了用户层下Winsock SPI数据包截获技术。

• 第一节 Winsock 2简介
• 第二节 基于SPI的包过滤示例
• 第三节 思考与练习
基于NDIS的简单防火墙实现

本章首先介绍Windows内核层网络数据包截获技术,然后介绍NDIS中间层驱动开发方法以及Windows DDK自带的中间层驱动层程序PassThru,详细介绍了在其中添加过滤规则实现一个具有简单过滤功能的程序。

个人防火墙应用

第8章介绍了个人防火墙的使用,包括Windows 7系统自带的Windows防火墙和高级安全Windows防火墙,以及著名的第三方防火墙软件ZoneAlarm Pro Firewall。

• 第一节 Windows防火墙
• 第二节 ZoneAlarm防火墙
• 第三节 思考与练习
开源防火墙Linux iptables应用

第9章介绍了Linux 2.4内核中一个具有包过滤、数据包处理、网络地址转换等防火墙功能框架的netfilter/iptables,并给出了一个iptables综合应用实例。

• 第一节 iptables简介
• 第二节 iptables应用实例
• 第三节 思考与练习
商业防火墙产品及选购

第10章对国内外一些主要的防火墙产品做了简单介绍,使读者对主流防火墙产品有基本的了解,还给出了防火墙产品选型的一些基本原则。

• 第一节 商业防火墙产品概述
• 第二节 国内防火墙产品
• 第三节 国外防火墙产品
• 第四节 商业防火墙产品选型的基本原则
• 第五节 思考与练习
商业防火墙应用

第11章介绍了用3种工具进行商用防火墙应用的实验,3种工具分别是:Cisco公司发布的网络模拟环境Packet Tracer;自由软件、需要运行Cisco系统(IOS)的模拟器GNS3以及Microsoft Forefront系列中的产品Forefront TMG。本篇给出了详细的操作和配置步骤。

• 第一节 防火墙的部署
• 第二节 Cisco Packet Tracer仿真防火墙应用
• 第三节 GNS3仿真防火墙应用
• 第四节 Forefront TMG 2010防火墙应用
• 第五节 思考与练习

系列微信

数字化企业网
PLM之神
e-works制信科技
MES百科
工业自动化洞察
智能制造IM
AI智造圈
智能工厂前线
工业机器人洞察
智造人才圈
工业软件应用
智能制造网博会
ERP之家
供应链指南针
© 2002-2025  武汉制信科技有限公司  版权所有  ICP经营许可证:鄂B2-20030029-1(于2003年首获许可证:鄂B2-20030029)
鄂公网安备:420100003343号 法律声明及隐私权政策     投诉举报电话:027-87592219

关于我们    |    联系我们    |    隐私条款

ICP经营许可证:鄂B2-20080078
(于2003年首获许可证:鄂B2-20030029)
鄂公网安备:420100003343号
© 2002-2025  武汉制信科技有限公司  版权所有
投诉举报电话:027-87592219

扫码查看