防火墙技术及其应用研究
第一章 网络安全 | 第1-10页 |
1.1 侵袭类型 | 第6-7页 |
1.2 网络安全策略 | 第7-10页 |
第二章 防火墙概述 | 第10-17页 |
2.1 实现防火墙的方法 | 第10-11页 |
2.2 威胁级别 | 第11-12页 |
2.3 防火墙组分 | 第12-13页 |
2.4 使用筛选路由的防火墙 | 第13-14页 |
2.5 双宿主网关 | 第14-15页 |
2.6 屏蔽主机网关 | 第15-16页 |
2.7 屏蔽子网 | 第16页 |
2.8 混合网关 | 第16-17页 |
2.9 其它和防火墙相关的工具 | 第17页 |
第三章 防火墙策略 | 第17-33页 |
3.1 代理技术 | 第17-23页 |
3.1.1 代理是如何工作的 | 第18-19页 |
3.1.2 一些特殊类型的代理 | 第19-21页 |
3.1.3 不能代理的情况 | 第21页 |
3.1.4 代理的特点 | 第21-23页 |
3.2 包过滤技术 | 第23-33页 |
3.2.1 简介 | 第23-25页 |
3.2.2 包过滤怎样工作 | 第25-28页 |
3.2.3 和过滤有关的应用协议特征 | 第28-29页 |
3.2.4 当前的包过滤实现中存在的问题 | 第29-32页 |
3.2.5 对当前包过滤问题可能的解决方法 | 第32-33页 |
第四章 一个包过滤防火墙实现 | 第33-60页 |
4.1 过滤器(filter) | 第34-48页 |
4.1.1 数据结构 | 第34-37页 |
4.1.2 过滤算法 | 第37-48页 |
4.2 编译器(Compiler) | 第48-58页 |
4.1.1 过滤器配置语言 | 第48-53页 |
4.1.2 一个过滤器配置文件举例 | 第53-58页 |
4.3 提供给防火墙管理者进行控制的命令 | 第58-60页 |
第五章 对所做工作的总结 | 第60-63页 |
参考文献 | 第63-64页 |