当前位置首页 > 百科> 正文

网路安全基础:套用与标準(第5版)

2019-07-24 14:40:05 百科
网路安全基础:套用与标準(第5版)

网路安全基础:套用与标準(第5版)

《网路安全基础:套用与标準(第5版)》是2015年出版的图书,作者是William Stallings、白国强。 该书与作者的另一本书《密码学与网路安全》相辅相成。该书重点讲述网路安全的基础知识,《密码学与网路安全》重点讲述密码学内容。阅读该书并不需要太多的专门知识。对我国大学一、二年级本科生和对计算机网路知识有一般了解的读者完全可以阅读该书。

基本介绍

  • 书名:网路安全基础:套用与标準(第5版)
  • 作者:William Stallings、白国强
  • ISBN:9787302348078
  • 定价:49元
  • 出版时间:2015-3-26

图书简介

由WilliamStallings编着的这本书已成为网路安全方面最重要、影响最广泛的教科书,2013年第5版已出版发行。现在我们仍把它翻译为中文并推荐给读者,希望它在我国普及网路安全基础知识和培养网路与信息安全专业人才方面继续发挥应有作用。
正如译者在该书第4版序言中所说,在网路技术飞速发展、套用领域和範围迅猛扩大以及网路安全教学实践的时间还很短的今天,要编写一本既能赶上技术变化,又能包含成熟教学经验的网路安全教材是一件很困难的事情。与第4版相比,第5版的主要变化有:
(1)增加了新的一章(第5章)“网路访问控制和云安全”,使全书由原来的11章变成12章;
(2)对原第6章“无线网路安全”的内容进行了较大幅度的改写,增加了无线安全概述和移动设备安全两节内容,同时为保持原来篇幅,删减了无线套用协定的内容;
(3)极大地充实了“恶意软体”这一章内容并把其放在系统安全的最前面,以突显该章内容的重要性。
该版整体结构维持了第4版情况,即全书主体仍由三个部分共12章另加两个附录组成。与第4版一样,作者把一部分内容编辑为线上章节。这些内容未包括在印刷版中,它们被放在网上。限于篇幅,翻译时我们也未把这些内容包括在内。总体而言,与第4版相比,第5版的变化不如第4版与第3版相比那幺大。
在该书第4版出版后的四年多里,云计算和云安全、智慧型手机的发明与迅速普及、网上支付以及网店的极速火爆是这一时期网际网路最重要的新套用。在网路套用不断普及的情况下,网路安全越来越受到了人们的重视,尤其是去年在全球範围内曝光的重大窃听事件,把网路安全的重要性推到了前所未有的地位。相信该书的出版发行能够较好地满足读者对网路安全基础知识的需求。
网路安全的知识既包括一般原理性知识,也包括特定算法、协定和工业标準的内容。在该书涉及算法、协定和工业标準的内容中,除一部分是国际通行内容外,也有大量是国外政府公布的算法和标準。特别在可替换的密码算法方面,由于过去我国没有自己的算法标準,只能选讲国外算法。现在,我国政府已公布了我们自己的各种密码算法(SM2、SM3和SM4等)标準。随着我国经济实力的提升和技术水平的提高,应该大力推广我们自己的算法和标準。我们应该有这样的自信。为此,建议使用该书作为教材的老师,在讲到密码算法和相关标準时可以考虑更多地讲授一些与我们自己有关的内容。

前言

译 者 序
由William Stallings编着的这本书已成为网路安全方面最重要、影响最广泛的教科书,2013年第5版已出版发行。现在我们仍把它翻译为中文并推荐给读者,希望它在我国普及网路安全基础知识和培养网路与信息安全专业人才方面继续发挥应有作用。
正如译者在该书第4版序言中所说,在网路技术飞速发展、套用领域和範围迅猛扩大以及网路安全教学实践的时间还很短的今天,要编写一本既能赶上技术变化,又能包含成熟教学经验的网路安全教材是一件很困难的事情。与第4版相比,第5版的主要变化有:
(1)增加了新的一章(第5章)“网路访问控制和云安全”,使全书由原来的11章变 成12章;
(2)对原第6章“无线网路安全”的内容进行了较大幅度的改写,增加了无线安全概述和移动设备安全两节内容,同时为保持原来篇幅,删减了无线套用协定的内容;
(3)极大地充实了“恶意软体”这一章内容并把其放在系统安全的最前面,以突显该章内容的重要性。
该版整体结构维持了第4版情况,即全书主体仍由三个部分共12章另加两个附录组 成。与第4版一样,作者把一部分内容编辑为线上章节。这些内容未包括在印刷版中,它们被放在网上。限于篇幅,翻译时我们也未把这些内容包括在内。总体而言,与第4版相比,第5版的变化不如第4版与第3版相比那幺大。
在该书第4版出版后的四年多里,云计算和云安全、智慧型手机的发明与迅速普及、网上支付以及网店的极速火爆是这一时期网际网路最重要的新套用。在网路套用不断普及的情况下,网路安全越来越受到了人们的重视,尤其是去年在全球範围内曝光的重大窃听事件,把网路安全的重要性推到了前所未有的地位。相信该书的出版发行能够较好地满足读者对网路安全基础知识的需求。
网路安全的知识既包括一般原理性知识,也包括特定算法、协定和工业标準的内容。在该书涉及算法、协定和工业标準的内容中,除一部分是国际通行内容外,也有大量是国外政府公布的算法和标準。特别在可替换的密码算法方面,由于过去我国没有自己的算法标準,只能选讲国外算法。现在,我国政府已公布了我们自己的各种密码算法(SM2、SM3和SM4等)标準。随着我国经济实力的提升和技术水平的提高,应该大力推广我们自己的算法和标準。我们应该有这样的自信。为此,建议使用该书作为教材的老师,在讲到密码算法和相关标準时可以考虑更多地讲授一些与我们自己有关的内容。
该书与作者的另一本书《密码学与网路安全》相辅相成。该书重点讲述网路安全的基础知识,《密码学与网路安全》重点讲述密码学内容。阅读该书并不需要太多的专门知识。对我国大学一、二年级本科生和对计算机网路知识有一般了解的读者完全可以阅读该书。
参加该书部分初稿翻译的有赵振伟、邱爽和张丹,赵振伟参与了全书的统稿和修订。翻译过程中我们对原书中一些明显的错误做了改正,对列印错误做了更正翻译,对个别叙述不清楚的地方做了解释说明。清华大学出版社的龙启铭编辑对该书的翻译出版给予了大力支持和帮助,在此表示感谢。
由于译者水平有限,书中难免有错误和不妥之处,肯请读者批评指正。
作 者 介 绍
William Stallings编写出版了 17部着作,经修订再版累计超过40本,书籍的内容涉及计算机安全、计算机网路和计算机体系结构。他的作品已经无数次出现在ACM和IEEE出版物中,包括Proceedings of the IEEE和ACM Computer Reviews。
他已经11次获得了由教材与学术作者协会颁发的最佳计算机科学教材年度奖。
在过去的30年里,他曾在该领域的数个高科技企业中担任技术骨干、技术管理者和技术执行领导。他设计和实现了适用于从微型机到大型机的各种类型的计算机和作业系统,既基于TCP协定,又基于OSI协定。
在该领域超过30年工作的时间里,他一直是技术贡献者、技术管理者和一些高技术企业的运营者。在不同计算机和作业系统上,小到微计算机,大到大型机,他已经设计和实现了既基于TCP/IP的协定,又基于OSI的协定。他作为顾问,为政府部门、计算机及软体供应商和广大用户提供包括设计、选用和网路软体及产品的使用的谘询服务。
前 言
在这样一个全球电子互连、计算机病毒和电子黑客充斥、电子窃听和电子欺诈肆虐的时代,安全不再是问题的确已经过去。两大趋势使本书所讨论的内容显得尤为重要。第一,计算机系统及其网路互连的爆炸性增长已经增强了机构和个人对利用这些系统存储与交换信息的依赖程度。这样,进一步又使得人们意识到对保护数据和资源免遭泄露,保障数据和信息的真实性,以及保护基于网路的系统免受攻击等问题的必要性。第二,密码学和网路安全已经成熟,并正在开发实用而有效的套用来增强网路安全。
本 书 目 的
本书的目的是对网路安全套用与标準提供一个实用的概览,重点介绍已广泛使用在Internet和公司网路中的套用和标準(尤其是Internet标準)。
第5版新增内容
自从第4版出版的4年以来,这个领域持续创新和提高。在第5版中,试图捕捉这些变化,同时仍能够广泛和全面地覆盖这个领域。在开始修订的时候,第4版的内容已经被许多讲授这门课程的教授以及在这个领域工作的教授详细审查了。结果是,在许多地方,叙述更加清楚和紧凑,图解效果也有所提高。
除了这些细化内容从而提高教学和用户友好程度外,整本书有许多改变的地方。所有章节的组织结构大体没有改变,但是许多内容被修订了,添加了一些新内容。最值得一提的改变如下:
* 网路访问控制:这是新增加的一章,提供了网路访问控制的概述,包括可扩展认证协定和IEEE 802.1X协定的简单介绍。
* 云安全:也是新增加的一章,包括了云计算安全问题。
* SHA-3:线上章节,介绍了新的密码散列标準,SHA-3在2012年被採用。
* 移动设备安全:移动设备安全已经成为企业网路安全的很重要的组成部分。新的一章介绍了这个话题。
* 恶意软体:这一章节提供了跟第4版不同的视角。我们越来越多地看到后门/rootkit类型的恶意软体被社会工程安装所攻击而非蠕虫和病毒直接感染。网路钓鱼也越来越突出。这些趋势都在本书中覆盖了。
* 示例教学大纲:这本书的内容一个学期内不容易学完。因此向教师提供了一些示例教学大纲,可以在有限的时间内(如16周或者12周)好好利用这本书。这些示例教学大纲都是第1版讲授时的切身经验。
* 学习目标:每一章都是从学习目标开始。
ACM/IEEE 2013计算科学课程支持
这本书本意是为专业的读者而写。作为教科书,它可以作为密码学和网路安全、计算机工程、电气工程等专业大学生一个学期的课程教材。该版的改变之处原本是为ACM/IEEE 2013计算科学课程(CS2013)的草案提供支持。CS2013为当前的推荐课程增加了信息保证和安全(IAS)作为计算科学领域的知识。CS2013声明,由于IAS在计算科学教学中的关键作用,IAS现在是推荐课程的一部分。CS2013将所有的课程分为三类:核心层1(所有内容都应被包含在该课程中),核心层2(应该包括所有或者大部分话题),可选层(提供的深度和宽度可选)。在IAS领域,CS2013推荐在核心层1和2中的基本概念和网路安全,密码内容是可选的。这本书涵盖了在CS2013列出的所有内容。
本书同样可以为自学者提供一个基本的参考书籍。
本 书 组 成
本书由如下三部分组成。
第一部分,密码学。简要概述密码算法和用于网路安全的密码协定,包括加密、散列函式、数字签名和密钥交换等。
第二部分,网路安全套用。介绍了各种重要网路安全工具和套用,包括Kerberos、X.509v3 数字证书、可扩展认证协定、S/MIME、IPSec、SSL/TLS和IEEE 802.11i WiFi安全等。
第三部分,系统安全。简述了系统级安全问题,包括网路入侵和病毒的威胁与对策,防火墙套用和可信系统等。
此外,本书还附有术语表、缩略语表和参考文献。每章包括了作业题、思考题、关键字、术语表、进一步阅读建议和推荐网址等。还有,每章都为教师提供了题库。
教师教学辅助材料
这本书的主要目标是为教师教学提供一个有效的教学工具。这个目标在本书的结构和支持材料上都有反映。为帮助教师教学,还提供了下列材料:
* 习题答案:包括每章后的思考题和习题的答案。
* 项目指南:建议的项目作业,随后按一定分类列出。
* PPT幻灯片:适合授课用的各章PPT。
* PDF档案:书中所有图和表的PDF档案。
* 题库:每一章节的问题集合以及答案。
* 实例教学大纲:这本书的内容一个学期内不容易学完。因此我们向老师提供了一些示例教学大纲,可以在有限的时间内好好利用这本书。这些示例教学大纲都是第1版讲授时的切身经验。
配套包含下列内容:
* 到使用这本书作为教材的其他课程的网站连结。
* 使用这本书的其他老师的邮件列表。
项目和其他学生练习
对很多教师来说,讲授密码学或安全课程的一个重要组成是项目或一组项目,学生通过完成这些项目可以得到直接的训练,以加深学生对书中概念的理解。教师手册对项目的组成提供了不同程度的支持。该书不仅包括如何构思和指定这些项目,也包括了一组能够广泛覆盖教材内容的项目建议:
* 黑客项目:设计这个练习的目的是希望阐明入侵检测和保护中的关键问题。
* 实验练习:能够涉及本书概念的一系列编程和实验项目。
* 研究项目:一系列的研究型作业,引导学生就Internet的某个特定题目进行研究并撰写一份报告。
* 编程项目:能够涉及广泛主题的一系列编程项目。这些项目都可以用任何语言在任何平台上实现。
* 实际安全评估:一组用于检查当前一个已存在组织的安全设备及实际状况。
* 防火墙项目:提供了一个可行动网路防火墙可视化模拟器,以及为讲授防火墙基本概念而準备的习题。
* 案例学习:真实世界案例的集合,包括学习目标、案例描述和一系列案例讨论问题。
* 写作作业:按章给出的一组写作作业。
* 阅读/报告作业:来自文献的一组论文,每章一篇,可以指定让学生阅读,然后撰写一份简短的报告。
各种各样的项目集和其他学生练习,可以把这本书作为丰富学习经验的一部分,同时可以裁剪教学计画,从而满足老师和学生的特殊要求。更多详细内容见附录B。

目录

第1章 引言 1
1.1 计算机安全概念 2
1.1.1 计算机安全的定义 2
1.1.2 计算机安全挑战 5
1.2 OSI安全体系结构 6
1.3 安全攻击 6
1.3.1 被动攻击 7
1.3.2 主动攻击 8
1.4 安全服务 8
1.4.1 认证 8
1.4.2 访问控制 9
1.4.3 数据机密性 10
1.4.4 数据完整性 10
1.4.5 不可抵赖性 10
1.4.6 可用性服务 10
1.5 安全机制 11
1.6 网路安全模型 12
1.7 标準 14
1.8 本书概览 14
1.9 推荐读物 14
1.10 网路资源 15
1.11 关键字、思考题和习题 16
1.11.1 关键字 16
1.11.2 思考题 16
1.11.3 习题 17
第1部分 密 码 学
第2章 对称加密和讯息机密性 21
2.1 对称加密原理 21
2.1.1 密码体制 22
2.1.2 密码分析 23
2.1.3 Feistel密码结构 24
2.2 对称分组加密算法 26
2.2.1 数据加密标準 26
2.2.2 三重DES 27
2.2.3 高级加密标準 28
2.3 随机数和伪随机数 31
2.3.1 随机数的套用 32
2.3.2 真随机数发生器、伪随机数生成器和伪随机函式 32
2.3.3 算法设计 33
2.4 流密码和RC4 34
2.4.1 流密码结构 34
2.4.2 RC4算法 35
2.5 分组密码工作模式 37
2.5.1 电子密码本模式 37
2.5.2 密码分组连结模式 38
2.5.3 密码反馈模式 39
2.5.4 计数器模式 40
2.6 推荐读物 42
2.7 关键字、思考题和习题 42
2.7.1 关键字 42
2.7.2 思考题 42
2.7.3 习题 43
第3章 公钥密码和讯息认证 47
3.1 讯息认证方法 47
3.1.1 利用常规加密的讯息认证 48
3.1.2 非加密的讯息认证 48
3.2 安全散列函式 51
3.2.1 散列函式的要求 51
3.2.2 散列函式的安全性 52
3.2.3 简单散列函式 52
3.2.4 SHA安全散列函式 54
3.3 讯息认证码 56
3.3.1 HMAC 56
3.3.2 基于分组密码的MAC 58
3.4 公钥密码原理 61
3.4.1 公钥密码思想 61
3.4.2 公钥密码系统的套用 62
3.4.3 公钥密码的要求 63
3.5 公钥密码算法 63
3.5.1 RSA公钥密码算法 64
3.5.2 Diffie-Hellman密钥交换 66
3.5.3 其他公钥密码算法 69
3.6 数字签名 70
3.7 推荐读物 70
3.8 关键字、思考题和习题 71
3.8.1 关键字 71
3.8.2 思考题 71
3.8.3 习题 71
第2部分 网路安全套用
第4章 密钥分配和用户认证 79
4.1 基于对称加密的密钥分配 79
4.2 Kerberos 80
4.2.1 Kerberos版本4 81
4.2.2 Kerberos版本5 89
4.3 基于非对称加密的密钥分配 92
4.3.1 公钥证书 92
4.3.2 基于公钥密码的秘密密钥分发 92
4.4 X.509证书 93
4.4.1 证书 94
4.4.2 X.509版本3 98
4.5 公钥基础设施 100
4.5.1 PKIX管理功能 100
4.5.2 PKIX管理协定 101
4.6 联合身份管理 101
4.6.1 身份管理 102
4.6.2 身份联合 103
4.7 推荐读物 106
4.8 关键字、思考题和习题 107
4.8.1 关键字 107
4.8.2 思考题 108
4.8.3 习题 108
第5章 网路访问控制和云安全 112
5.1 网路访问控制 112
5.1.1 网路访问控制系统的组成元素 113
5.1.2 网路访问强制措施 114
5.2 可扩展认证协定 115
5.2.1 认证方法 115
5.2.2 EAP交换协定 116
5.3 IEEE 802.1X基于连线埠的网路访问控制 118
5.4 云计算 120
5.4.1 云计算组成元素 120
5.4.2 云计算参考架构 122
5.5 云安全风险和对策 124
5.6 云端数据保护 126
5.7 云安全即服务 129
5.8 推荐读物 131
5.9 关键字、思考题和习题 132
5.9.1 关键字 132
5.9.2 思考题 132
5.9.3 习题 132
第6章 传输层安全 133
6.1 Web安全需求 133
6.1.1 Web安全威胁 134
6.1.2 Web流量安全方法 135
6.2 安全套接字层和传输层安全 135
6.2.1 SSL体系结构 135
6.2.2 SSL记录协定 137
6.2.3 修改密码规格协定 139
6.2.4 警报协定 139
6.2.5 握手协定 140
6.2.6 密码计算 145
6.3 传输层安全 146
6.3.1 版本号 146
6.3.2 讯息认证码 146
6.3.3 伪随机函式 147
6.3.4 警报码 148
6.3.5 密码套件 148
6.3.6 客户端证书类型 148
6.3.7 certificate_verify和finished讯息 149
6.3.8 密码计算 149
6.3.9 填充 149
6.4 HTTPS 150
6.4.1 连线初始化 150
6.4.2 连线关闭 150
6.5 SSH 151
6.5.1 传输层协定 151
6.5.2 用户身份认证协定 155
6.5.3 连线协定 156
6.6 推荐读物 160
6.7 关键字、思考题和习题 160
6.7.1 关键字 160
6.7.2 思考题 160
6.7.3 习题 160
第7章 无线网路安全 162
7.1 无线安全 162
7.1.1 无线网路安全威胁 163
7.1.2 无线安全措施 163
7.2 移动设备安全 164
7.2.1 安全威胁 165
7.2.2 移动设备安全策略 166
7.3 IEEE 802.11无线区域网路概述 168
7.3.1 Wi-Fi联盟 168
7.3.2 IEEE 802协定架构 169
7.3.3 IEEE 802.11网路组成与架构模型 170
7.3.4 IEEE 802.11服务 171
7.4 IEEE 802.11i无线区域网路安全 172
7.4.1 IEEE 802.11i服务 173
7.4.2 IEEE 802.11i操作阶段 173
7.4.3 发现阶段 175
7.4.4 认证阶段 177
7.4.5 密钥管理阶段 178
7.4.6 保密数据传输阶段 181
7.4.7 IEEE 802.11i伪随机数函式 182
7.5 推荐读物 183
7.6 关键字、思考题和习题 184
7.6.1 关键字 184
7.6.2 思考题 184
7.6.3 习题 185
第8章 电子邮件安全 187
8.1 PGP 187
8.1.1 符号约定 188
8.1.2 操作描述 188
8.2 S/MIME 192
8.2.1 RFC 5322 192
8.2.2 多用途网际邮件扩展 193
8.2.3 S/MIME的功能 198
8.2.4 S/MIME讯息 199
8.2.5 S/MIME证书处理过程 202
8.2.6 增强的安全性服务 204
8.3 DKIM 204
8.3.1 网际网路邮件体系结构 204
8.3.2 E-mail威胁 206
8.3.3 DKIM策略 207
8.3.4 DKIM的功能流程 208
8.4 推荐读物 209
8.5 关键字、思考题和习题 209
8.5.1 关键字 209
8.5.2 思考题 210
8.5.3 习题 210
第9章 IP安全 211
9.1 IP安全概述 212
9.1.1 IPSec的套用 212
9.1.2 IPSec的好处 212
9.1.3 路由套用 213
9.1.4 IPSec文档 214
9.1.5 IPSec服务 214
9.1.6 传输模式和隧道模式 214
9.2 IP安全策略 216
9.2.1 安全关联 216
9.2.2 安全关联资料库 216
9.2.3 安全策略资料库 217
9.2.4 IP通信进程 218
9.3 封装安全载荷 220
9.3.1 ESP格式 220
9.3.2 加密和认证算法 221
9.3.3 填充 222
9.3.4 防止重放服务 222
9.3.5 传输模式和隧道模式 223
9.4 安全关联组合 226
9.4.1 认证加保密 226
9.4.2 安全关联的基本组合 227
9.5 网际网路密钥交换 228
9.5.1 密钥确定协定 229
9.5.2 报头和载荷格式 231
9.6 密码套件 235
9.7 推荐读物 236
9.8 关键字、思考题和习题 237
9.8.1 关键字 237
9.8.2 思考题 237
9.8.3 习题 237
第3部分 系 统 安 全
第10章 恶意软体 241
10.1 恶意软体类型 242
10.1.1 恶意软体的分类 242
10.1.2 攻击套件 243
10.1.3 攻击源头 243
10.2 传播-感染内容-病毒 243
10.2.1 病毒的本质 244
10.2.2 病毒分类 246
10.3 传播-漏洞利用-蠕虫 248
10.3.1 目标搜寻 249
10.3.2 蠕虫传播模式 249
10.3.3 蠕虫病毒技术现状 251
10.3.4 恶意移动代码 251
10.3.5 客户端漏洞和网站挂马攻击 252
10.4 传播-社会工程-垃圾邮件与特洛伊木马 252
10.4.1 垃圾(未经同意而传送给接收者的巨量)邮件 252
10.4.2 特洛伊木马 253
10.5 载荷-系统破坏 253
10.5.1 实质破坏 254
10.5.2 逻辑炸弹 254
10.6 载荷-攻击代理-殭尸病毒与机器人 254
10.6.1 机器人的用途 255
10.6.2 远程控制设备 255
10.7 载荷-信息窃取-键盘监测器、网路钓鱼与间谍软体 256
10.7.1 证书窃取、键盘监测器和间谍软体 256
10.7.2 网路钓鱼和身份窃取 256
10.7.3 侦察和间谍 257
10.8 载荷-隐身-后门与隐匿程式 257
10.8.1 后门 257
10.8.2 隐匿程式 258
10.9 防护措施 258
10.9.1 恶意软体防护方法 258
10.9.2 基于主机的扫描器 259
10.9.3 边界扫描方法 261
10.9.4 分散式情报蒐集方法 263
10.10 分散式拒绝服务攻击 264
10.10.1 DDoS攻击描述 264
10.10.2 构造攻击网路 266
10.10.3 DDoS防护措施 267
10.11 推荐读物 267
10.12 关键字、思考题和习题 268
10.12.1 关键字 268
10.12.2 思考题 269
10.12.3 习题 269
第11章 入侵者 272
11.1 入侵者 272
11.1.1 入侵者行为模式 273
11.1.2 入侵技术 275
11.2 入侵检测 276
11.2.1 审计记录 278
11.2.2 统计异常检测 279
11.2.3 基于规则的入侵检测 281
11.2.4 基率谬误 283
11.2.5 分散式入侵检测 283
11.2.6 蜜罐 285
11.2.7 入侵检测交换格式 286
11.3 口令管理 288
11.3.1 口令的脆弱性 288
11.3.2 使用散列后的口令 289
11.3.3 用户口令选择 291
11.3.4 口令选择策略 293
11.3.5 Bloom滤波器 295
11.4 推荐读物 296
11.5 关键字、思考题和习题 297
11.5.1 关键字 297
11.5.2 思考题 297
11.5.3 习题 298
第12章 防火墙 301
12.1 防火墙的必要性 301
12.2 防火墙特徵 302
12.3 防火墙类型 303
12.3.1 包过滤防火墙 303
12.3.2 状态检测防火墙 306
12.3.3 套用层网关 307
12.3.4 链路层网关 308
12.4 防火墙载体 308
12.4.1 堡垒主机 309
12.4.2 主机防火墙 309
12.4.3 个人防火墙 309
12.5 防火墙的位置和配置 310
12.5.1 停火区网段 310
12.5.2 虚拟私有网 312
12.5.3 分散式防火墙 313
12.5.4 防火墙位置和拓扑结构总结 314
12.6 推荐读物 314
12.7 关键字、思考题和习题 315
12.7.1 关键字 315
12.7.2 思考题 315
12.7.3 习题 315
附录A 一些数论结果 319
A.1 素数和互为素数 319
A.1.1 因子 319
A.1.2 素数 319
A.1.3 互为素数 320
A.2 模运算 320
附录B 网路安全教学项目 322
B.1 研究项目 322
B.2 黑客项目 323
B.3 编程项目 323
B.4 实验训练 324
B.5 实际安全评估 324
B.6 防火墙项目 324
B.7 案例学习 324
B.8 写作作业 325
B.9 阅读/报告作业 325
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net