网络安全第5章 防火墙工作原理与应用.pptVIP

网络安全第5章 防火墙工作原理与应用.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全第5章 防火墙工作原理与应用

第五章 防火墙工作原理及应用;5.1 防火墙概念与分类 5.1.1 防火墙简介 5.1.2 包过滤防火墙 5.1.3 代理服务防火墙 5.1.4 复合防火墙 5.1.5 个人防火墙;5.2 防火墙体系结构 5.2.1. 堡垒主机 5.2.2. 非军事区 5.2.3. 屏蔽路由器 5.2.4 双宿主主机体系结构 5.2.5 主机过滤体系结构 5.2.6 子网过滤体系结构 5.2.7 组合体系结构;5.3 防火墙选型与产品简介 5.3.1 防火墙的局限性 5.3.2 开发防火墙安全策略 5.3.3 防火墙选型原则 5.3.4 典型防火墙简介;第五章 防火墙工作原理及应用 ;5.1 防火墙概念与分类 ;图5.1 ;5.1.1 防火墙简介;根据安全策略,从Intranet到Internet 的流量以及响应的返回流量允许通过防火墙。 ;防火墙的基本功能;防火墙能为管理人员提供对下列问题的答案: 什么人在使用网络? 他们什么时间,使用了什么网络资源? 他们连接了什么站点? 他们在网上做什么? 谁要上网,但是没有成功?;防火墙工作在OSI参考模型上;防火墙的发展史;防火墙的两大分类;防火墙两大体系性能的比较;防火墙两大体系性能的比较(续);防火墙的组成;Internet;防火墙放置的位置(续);防火墙的分类;软件防火墙;硬件防火墙;专用防火墙;5.1.2 包过滤防火墙;帧头 (例如HDLC);No;无状态包过滤防火墙;网络层;无状态包过滤防火墙的优缺点;IP欺骗;无法过滤服务;有状态包过滤防火墙;SPI防火墙;SPI防火墙(续);;举 例;以 太 网;SPI防火墙的优缺点;5.1.3 代理服务防火墙;代理服务器原理;举 例;举 例(续);图8.9;代理服务器和包过滤的比较;电路级网关;图5.10 ;举 例;电路级网关的优缺点;应用级网关;基本工作过程;基本工作过程(续);图5.11;举 例;用户通过23端口Telnet到应用级网关;应用级网关的优缺点;自适应代理防火墙;5.1.4 复合防火墙;网络地址转换;虚拟专用网络;入侵检测系统;认证、授权、审计;服务质量;其 它;5.1.5 个人防火墙;5.2 防火墙体系结构;5.2.1. 堡垒主机;配置堡垒主机;堡垒主机的配置类型;单宿主堡垒主机;双宿主堡垒主机;内部堡垒主机;外部堡垒主机;受害堡垒主机;5.2.2. 非军事区;创建DMZ的方法;使用一个三脚防火墙;图5.12 ;DMZ置于防火墙之外 公网和防火墙之间 ;图5.13;DMZ置于防火墙之外 不在公网和防火墙之间的通道上;图5.14;两个防火墙,一个DMZ;图5.15 ;“脏”DMZ;图5.16 ;5.2.3. 屏蔽路由器 ;图5.17;屏蔽路由器的缺点;5.2.4 双宿主主机体系结构;图5.18 ;优 缺 点;5.2.5 主机过滤体系结构;图5.19 ;路由器执行的数据包过滤可以允许内部主机为特定服务打开到Internet 的连接或者拒绝所有从内部主机到Internet 连接的尝试,应该强制内部主机通过堡垒主机发送它们的连接请求。 应该将代理服务器安装在防火墙后面。防火墙应该有一个和Internet的接口,可以对在它后面的代理服务器起到保护作用。这种保护是关键的,因为当代理服务器被黑客攻破时,代理服务器会误以为黑客是内部客户机,而允许其通过代理服务器,这样将会对受保护的网络造成灾难性的后果。;5.2.6 子网过滤体系结构;图5.20;子网过滤体系结构(续);内部路由器;外部路由器 ;5.2.7 组合体系结构;图5.21 ;;图5.23;图5.24;图5.25;图5.26;5.3 防火墙选型与产品简介;5.3.1 防火墙的局限性;5.3.2 开发防火墙安全策略;安全策略(续);5.3.3 防火墙选型原则;5.3.4 典型防火墙简介;Checkpoint FireWall-1;FireWall-1的基本模块;Cisco PIX Firewall;Cisco PIX Firewall(续);;自适应安全算法ASA;ASA遵守以下规则;东软NetEye;5.4 本章知识点小结; 小 结(续); 小结(续)

文档评论(0)

xxj1658888 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档