企业网中主机防火墙技术的研究
第一章 绪论 | 第1-13页 |
第一节 防火墙技术现状 | 第7-8页 |
第二节 主机防火墙技术的提出 | 第8-12页 |
1.2.1 传统防火墙的不足 | 第8-9页 |
1.2.2 主机防火墙技术的提出 | 第9-12页 |
1.2.3 目前主机防火墙的不足 | 第12页 |
第三节 本文的工作及意义 | 第12-13页 |
第二章 防火墙相关技术综述 | 第13-24页 |
第一节 防火墙体系结构分析 | 第13-15页 |
2.1.1 筛选路由器 | 第13页 |
2.1.2 多宿主主机 | 第13-14页 |
2.1.3 被屏蔽主机 | 第14-15页 |
2.1.4 被屏蔽子网 | 第15页 |
2.1.5 堡垒主机 | 第15页 |
第二节 防火墙关键技术分析 | 第15-24页 |
2.2.1 包过滤技术 | 第15-16页 |
2.2.2 代理技术 | 第16-17页 |
2.2.3 电路级网关技术 | 第17-18页 |
2.2.4 状态检查技术 | 第18-19页 |
2.2.5 地址翻译(NAT)技术 | 第19页 |
2.2.6 虚拟专用网(VPN)技术 | 第19-21页 |
2.2.7 入侵监测系统(IDS) | 第21-24页 |
第三章 黑客攻击手手段分析与防护策略的研究 | 第24-47页 |
第一节 搜集信息 | 第24-25页 |
3.1.1 踩点方式 | 第24页 |
3.1.2 踩点对策 | 第24-25页 |
第二节 探测漏洞 | 第25-36页 |
3.2.1 端口扫描 | 第25-27页 |
3.2.2 探测操作系统 | 第27页 |
3.2.3 针对特定应用和服务的漏洞扫描 | 第27-31页 |
3.2.4 扫描过程中的隐藏技术 | 第31-34页 |
3.2.5 扫描对策 | 第34-36页 |
第三节 Sniffer技术 | 第36-40页 |
3.3.1 嗅探技术原理 | 第36-37页 |
3.3.2 嗅探的对策 | 第37-40页 |
第四节 攻击 | 第40-47页 |
3.4.1 拒绝服务攻击 | 第40-43页 |
3.4.2 分布式拒绝服务攻击 | 第43页 |
3.4.3 口令猜测攻击 | 第43-44页 |
3.4.4 网络欺骗类型的攻击 | 第44-45页 |
3.4.5 会话劫持攻击 | 第45-46页 |
3.4.6 缓冲区溢出攻击 | 第46-47页 |
第四章 企业主机防火墙的设计及研究 | 第47-78页 |
第一节 企业网络安全性分析 | 第47-53页 |
4.1.1 TCP/IP协议的安全性分析 | 第47-49页 |
4.1.2 CSMA/CD标准的安全性分析 | 第49页 |
4.1.3 企业内部网安全及措施 | 第49-53页 |
第二节 企业主机防火墙模型 | 第53-55页 |
4.2.1 目前主机防火墙的不足 | 第53-54页 |
4.2.2 新主机防火墙结构模型 | 第54-55页 |
第三节 操作系统平台 | 第55-56页 |
4.3.1 Windows2000 | 第55-56页 |
4.3.2 Linux | 第56页 |
第四节 包过滤检查模块 | 第56-63页 |
4.4.1 包过滤模块模型 | 第56-58页 |
4.4.2 IP包过滤 | 第58-59页 |
4.4.3 TCP包过滤 | 第59-61页 |
4.4.4 UDP包过滤 | 第61-62页 |
4.4.5 ICMP包过滤 | 第62-63页 |
第五节 IP层安全机制模块 | 第63-74页 |
4.5.1 VPN方案的选择 | 第63-64页 |
4.5.2 IPsec模块分析 | 第64页 |
4.5.3 IPsec安全协议处理模块 | 第64-72页 |
4.5.4 IPSec密钥协商处理模块 | 第72-74页 |
第六节 入侵检测模块 | 第74-78页 |
4.6.1 入侵检测模块的实现技术 | 第74-75页 |
4.6.2 入侵检测模块模型 | 第75-78页 |
结束语 | 第78-79页 |
参考书目 | 第79-80页 |
致谢 | 第80页 |