• 防火墙产品原理与应用
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

防火墙产品原理与应用

15.38 3.1折 49 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者张艳、俞优、沈亮 编

出版社电子工业出版社

出版时间2016-01

版次1

装帧平装

货号A5

上书时间2024-10-23

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 张艳、俞优、沈亮 编
  • 出版社 电子工业出版社
  • 出版时间 2016-01
  • 版次 1
  • ISBN 9787121278556
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 轻型纸
  • 页数 256页
  • 字数 296千字
  • 正文语种 简体中文
  • 丛书 信息安全产品技术丛书
【内容简介】

  本书共5章,从防火墙产品的技术实现和标准介绍入手,对其产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。本书适合防火墙产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可供信息安全专业的大学生及其他科研人员参考。

【作者简介】
  张艳,公安部计算机信息系统安全产品质量监督检验中心博士。著作方向:网络信息安全。主要作品有:《网络入侵检测产品原理及应用》、《网络扫描器产品原理及应用》等。
【目录】

第1章综述(1)
1.1为什么要防火墙产品(1)
1.1.1网络面临的安全威胁(1)
1.1.2网络安全的实现(3)
1.1.3采用防火墙系统的必要性(4)
1.2防火墙发展历程(4)
1.2.1防火墙技术的发展(4)
1.2.2防火墙发展的新技术趋势(6)
1.2.3其他新型防火墙(7)
第2章防火墙产品的技术及实现(10)
2.1防火墙接入方式(10)
2.1.1交换模式(10)
2.1.2路由模式(13)
2.1.3混合模式(14)
2.1.4链路捆绑模式(15)
2.2访问控制与地址转换(16)
2.2.1访问控制技术(16)
2.2.2地址转换技术(19)
2.3应用层控制(27)
2.3.1应用层协议分析(27)
2.3.2基本协议识别方法(32)
2.3.3常见的应用识别技术分析(37)
2.4攻击检测与防护(39)
2.4.1网络攻击常见步骤(39)
2.4.2常见的几种攻击分类(41)
2.4.3常见的网络安全防范措施(45)
2.5防病毒处理技术(48)
2.5.1防病毒的背景及意义(48)
2.5.2病毒的种类(49)
2.5.3病毒的特点(51)
2.5.4当今防火墙对病毒的处理(53)
2.5.5蠕虫防护(57)
2.6日志报警与事件审计(62)
2.6.1防火墙日志(62)
2.6.2报警(64)
2.6.3事件审计(64)
2.7流量管理(65)
2.8高可用性(70)
2.8.1产生背景(70)
2.8.2技术分类(72)
2.8.3双机热备(AS)(73)
2.8.4双机双主(AA)(74)
2.8.5双机热备实现机制(75)
2.8.6VRRP(76)
2.8.7链路备份(78)
2.8.8服务器的负载均衡(78)
2.9VPN技术(79)
2.9.1VPN技术概况(79)
2.9.2SSLVPN技术原理(84)
2.9.3IPSECVPN技术原理(100)
2.10IPv6技术(126)
2.10.1IPv6协议特点(127)
2.10.2IPv6地址(129)
2.10.3邻居发现(131)
2.10.4PMTU发现(133)
2.10.5隧道技术(134)
2.11防火墙虚拟化(139)
2.11.1硬件虚拟防火墙(140)
2.11.2软件虚拟防火墙(145)
第3章防火墙产品标准介绍(150)
3.1信息安全标准概述(150)
3.1.1标准化基础概念(150)
3.1.2我国信息安全标准体系介绍(151)
3.1.3信息安全等级保护工作概述(152)
3.2信息安全产品等级保护相关标准介绍(155)
3.2.1GB17859―1999计算机信息系统安全保护等级划分准则(155)
3.2.2GB/T20271―2006信息安全技术信息系统通用安全技术要求(156)
3.2.3GB/T20272―2006信息安全技术操作系统安全技术要求(156)
3.2.4GB/T20273―2006信息安全技术数据库管理系统安全技术要求(156)
3.3防火墙产品标准(157)
3.3.1防火墙安全技术标准历史(157)
3.3.2GB/T20281―2006标准介绍(166)
3.3.3新型防火墙的标准(188)
第4章防火墙产品的典型应用(201)
4.1应用场景一(201)
4.1.1背景及需求(201)
4.1.2解决方案及分析(202)
4.2应用场景二(204)
4.2.1背景及需求(204)
4.2.2解决方案及分析(206)
4.3应用场景三(208)
4.3.1背景及需求(208)
4.3.2解决方案及分析(210)
4.4应用场景四(211)
4.4.1背景及需求(212)
4.4.2解决方案及分析(213)
第5章防火墙产品(216)
5.1防火墙简介(216)
5.2天融信防火墙介绍(218)
5.2.1天融信防火墙发展历程(218)
5.2.2天融信防火墙产品特点(220)
5.2.3天融信防火墙产品应用案例(225)
5.3网御星云防火墙介绍(227)
5.3.1网御星云防火墙发展历程(227)
5.3.2网御星云防火墙产品特点(228)
5.3.3网御星云防火墙产品应用案例(230)
5.4启明星辰防火墙介绍(232)
5.4.1启明星辰防火墙发展历程(232)
5.4.2启明星辰防火墙产品特点(232)
5.4.3启明星辰防火墙产品应用案例(234)
5.5网神防火墙介绍(236)
5.5.1网神防火墙发展历程(236)
5.5.2网神防火墙产品特点(236)
5.5.3网神防火墙产品应用案例(238)
5.6中科网威防火墙介绍(240)
5.6.1中科网威防火墙发展历程(240)
5.6.2中科网威防火墙产品特点(240)
5.6.3中科网威防火墙产品应用案例(242)
参考文献(246)

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP