- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全白皮书
- PAGE 1 -
前言
由于无法给我们的用户推荐一本全面介绍网络安全理论和实际应用的书,作为紫光安全网络产品推广时的需要,我整理了这样一份白皮书,我总觉得,这本书可能永远也写不完、写不全,因此我们将把此书放在紫光网络的站点:上,希望各位专家、用户和其他读者批评指正(cy@),我将随时更正错误、增加新内容。作为一本白皮书,我将随时跟踪最新的技术和安全问题,使本白皮书成为一份尽量公正的纯技术资料。
希望本白皮书能够成为您了解网络安全和挑选网络安全产品的参考资料。
本文首先介绍了网络安全的一些基础知识,然后针对网络安全的两个方面:系统安全和信息安全,分别介绍了安全需求、功能和相关的紫光安全产品。
在系统安全部分,我们重点探讨了防火墙所应该具备的功能和目前防火墙所能起到的作用。这些功能包括我现在所找到的所有防火墙产品的功能,而任何一个产品好象都并非兼具所有功能,对于有的产品功能,我直接引用了该产品说明书的介绍,由于许多功能是许多产品都具备的,因此无法列出这些功能源自哪些产品,这里一并致谢。
我们还将对漏洞扫描系统和入侵检测系统进行扼要介绍。在信息安全部分,我们主要探讨密码技术。
目录
TOC \o 1-3 \h \z 前言 1
目录 2
1 网络安全基础 2
1.1 网络安全的实质 2
1.1.1 历史原因 2
1.1.2 Know-How 2
1.1.3 系统缺陷 2
1.1.4 计算技术发展 2
1.2 网络安全面对的两个方面 2
1.2.1 系统安全 2
1.2.2 信息安全 2
1.3 网络攻击基本原理 2
1.3.1 网络的入侵者 2
1.3.2 攻击目标 2
1.3.3 常见网络攻击 2
1.4 防御措施 2
1.4.1 网络拓扑 2
1.4.2 密码技术 2
1.4.3 防火墙 2
1.4.4 安全检测和日志 2
1.4.5 漏洞扫描 2
1.4.6 入侵监测 2
1.4.7 防御应用 2
2 防火墙功能介绍 2
2.1 防火墙类型 2
2.1.1 包过滤防火墙 2
2.1.2 应用代理防火墙 2
2.1.3 混合型防火墙 2
2.2 基本功能 2
2.2.1 包过滤/动态包过滤 2
2.2.2 NAT 2
2.2.3 透明模式 2
2.2.4 DMZ策略 2
2.2.5 端口转发 2
2.2.6 IP映射 2
2.2.7 应用代理 2
2.3 增强功能 2
2.3.1 IP/Mac绑定 2
2.3.2 安全的管理协议 2
2.3.3 攻击检测 2
2.3.4 实时报警 2
2.3.5 用户认证 2
2.3.6 Cache服务器 2
2.3.7 URL Blocking 2
2.3.8 负载平衡 2
2.3.9 流量控制 2
2.3.10 灵活的策略设置 2
2.3.11 完善的日志 2
2.3.12 计费 2
2.4 辅助功能 2
2.4.1 外部IP池和DHCP 2
2.4.2 反扫描 2
2.4.3 支持的服务 2
2.4.4 加密技术应用 2
2.4.5 静态路由表 2
2.4.6 重定向DNS 2
2.4.7 地址簿分组 2
2.4.8 在线帮助 2
1.1.1 内容过滤 2
2.4.9 病毒保护 2
2.4.10 节点分级协议 2
2.4.11 冗余 2
2.4.12 分布式防火墙 2
2.4.13 多层登录权限设置 2
2.4.14 Syslog输出 2
2.5 附加功能 2
2.5.1 VPN 2
2.5.2 其他应用服务器 2
3 防火墙使用 2
3.1 谁应该使用防火墙? 2
3.2 防火墙的使用 2
3.2.1 透明模式 2
3.2.2 双端口NAT模式 2
3.2.3 三端口NAT模式 2
3.2.4 使用IP映射/端口转移 2
3.2.5 VPN之PPTP 2
3.2.6 VPN之IPSec 2
4 漏洞扫描系统介绍 2
4.1 扫描器概述 2
4.2 基本功能 2
4.3 扫描器结构: 2
4.3.1 策略引擎 2
4.3.2 目标收集 2
4.3.3
原创力文档


文档评论(0)