- 1、本文档共123页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章 防火墙工作原理及应用;5.1 防火墙概念与分类
5.1.1 防火墙简介
5.1.2 包过滤防火墙
5.1.3 代理服务防火墙
5.1.4 复合防火墙
5.1.5 个人防火墙;5.2 防火墙体系结构
5.2.1. 堡垒主机
5.2.2. 非军事区
5.2.3. 屏蔽路由器
5.2.4 双宿主主机体系结构
5.2.5 主机过滤体系结构
5.2.6 子网过滤体系结构
5.2.7 组合体系结构;5.3 防火墙选型与产品简介
5.3.1 防火墙的局限性
5.3.2 开发防火墙安全策略
5.3.3 防火墙选型原则
5.3.4 典型防火墙简介;第五章 防火墙工作原理及应用 ;5.1 防火墙概念与分类 ;图5.1 ;5.1.1 防火墙简介;根据安全策略,从Intranet到Internet 的流量以及响应的返回流量允许通过防火墙。 ;防火墙的基本功能;防火墙能为管理人员提供对下列问题的答案:
什么人在使用网络?
他们什么时间,使用了什么网络资源?
他们连接了什么站点?
他们在网上做什么?
谁要上网,但是没有成功?;防火墙工作在OSI参考模型上;防火墙的发展史;防火墙的两大分类;防火墙两大体系性能的比较;防火墙两大体系性能的比较(续);防火墙的组成;Internet;防火墙放置的位置(续);防火墙的分类;软件防火墙;硬件防火墙;专用防火墙;5.1.2 包过滤防火墙;帧头
(例如HDLC);No;无状态包过滤防火墙;网络层;无状态包过滤防火墙的优缺点;IP欺骗;无法过滤服务;有状态包过滤防火墙;SPI防火墙;SPI防火墙(续);;举 例;以
太
网;SPI防火墙的优缺点;5.1.3 代理服务防火墙;代理服务器原理;举 例;举 例(续);图8.9;代理服务器和包过滤的比较;电路级网关;图5.10 ;举 例;电路级网关的优缺点;应用级网关;基本工作过程;基本工作过程(续);图5.11;举 例;用户通过23端口Telnet到应用级网关;应用级网关的优缺点;自适应代理防火墙;5.1.4 复合防火墙;网络地址转换;虚拟专用网络;入侵检测系统;认证、授权、审计;服务质量;其 它;5.1.5 个人防火墙;5.2 防火墙体系结构;5.2.1. 堡垒主机;配置堡垒主机;堡垒主机的配置类型;单宿主堡垒主机;双宿主堡垒主机;内部堡垒主机;外部堡垒主机;受害堡垒主机;5.2.2. 非军事区;创建DMZ的方法;使用一个三脚防火墙;图5.12 ;DMZ置于防火墙之外公网和防火墙之间 ;图5.13;DMZ置于防火墙之外不在公网和防火墙之间的通道上;图5.14;两个防火墙,一个DMZ;图5.15 ;“脏”DMZ;图5.16 ;5.2.3. 屏蔽路由器 ;图5.17;屏蔽路由器的缺点;5.2.4 双宿主主机体系结构;图5.18 ;优 缺 点;5.2.5 主机过滤体系结构;图5.19
;路由器执行的数据包过滤可以允许内部主机为特定服务打开到Internet 的连接或者拒绝所有从内部主机到Internet 连接的尝试,应该强制内部主机通过堡垒主机发送它们的连接请求。
应该将代理服务器安装在防火墙后面。防火墙应该有一个和Internet的接口,可以对在它后面的代理服务器起到保护作用。这种保护是关键的,因为当代理服务器被黑客攻破时,代理服务器会误以为黑客是内部客户机,而允许其通过代理服务器,这样将会对受保护的网络造成灾难性的后果。;5.2.6 子网过滤体系结构;图5.20;子网过滤体系结构(续);内部路由器;外部路由器 ;5.2.7 组合体系结构;图5.21
;;图5.23;图5.24;图5.25;图5.26;5.3 防火墙选型与产品简介;5.3.1 防火墙的局限性;5.3.2 开发防火墙安全策略;安全策略(续);5.3.3 防火墙选型原则;5.3.4 典型防火墙简介;Checkpoint FireWall-1;FireWall-1的基本模块;Cisco PIX Firewall;Cisco PIX Firewall(续);;自适应安全算法ASA;ASA遵守以下规则;东软NetEye;5.4 本章知识点小结; 小 结(续); 小结(续)
您可能关注的文档
最近下载
- Blender软件二次开发:Blender二次开发综合案例分析.pdf VIP
- 国标图集05J909《工程做法》—标准图集.pdf
- Blender软件二次开发:Blender游戏引擎与交互式内容开发.pdf VIP
- 孔子诞辰日致辞稿(共7篇) .doc
- 第一单元第四课《上学路上》课件 湘美版(2024)一年级上册.pptx
- 浙教版信息科技五上 第4课 算法中的数据 课件.pptx
- 经济全球化对国家经济安全的影响研究.pptx
- 聊城大学音乐学院中国音乐史课件 西周春秋战国音乐.ppt
- Blender软件二次开发:BlenderPython脚本优化与调试.pdf VIP
- 第二课 美的本质和特征课件 --中职技校《美育》第四版.pptx
文档评论(0)