- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信系统和堡垒主机 UMLComputerScience
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 网络安全技术 防火墙将网络分为三个区域: 非信任区域 半信任区域 可信区域 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第7章 内容概要 7.1 一般框架 7.2 分组过滤 7.3 电路网关 7.4 应用网关 7.5可信系统和堡垒主机 7.6 防火墙配置 7.7网络地址转换 7.8 配置防火墙 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 网络地址转换(NAT) 将IP地址分为公有和私有(不可路由)两个组 互联网地址编码分配机构指定了三个IP块作为私有地址 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 许多私有地址可通过一个或几个公有IP地址接入Internet 在IPv4里,克服了地址匮乏问题(232) 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 动态NAT 动态地指定少数几个共有IP地址给私有地址 端口地址转换 (PAT), 是NAT的一个变种 允许一个或更多的私有网络共享一个单一的IP 通常由家庭或小企业网络使用 通过重新映射分组的源和目的地址和端口号来工作 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 虚拟局域网 (VLAN) 一种在同一个物理网络中构建多个独立的逻辑局域网的技术 VLANs 可由软件来创建 VLAN 交换机: 一个VLAN交换机可以配置成多个逻辑的交换端口组,从而实现独立的VLAN 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 小型办公和家庭网络防火墙(SOHO) 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第7章 内容概要 7.1 一般框架 7.2 分组过滤 7.3 电路网关 7.4 应用网关 7.5可信系统和堡垒主机 7.6 防火墙配置 7.7网络地址转换 7.8 配置防火墙 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 配置防火墙 Windows 系统: 控制面板中内置防火墙 Linux 使用iptables: iptables option chain matching criteria target 实例: iptables –A INPUT –p TCP –s 129.63.8.109 –j ACCEPT iptables –A INPUT –p TCP ! –syn –d 129.63.8.109 –j ACCEPT iptables –A INPUT –p TCP –d 129.63.8.109 telnet –j DROP FreeBSD UNIX 使用 ipf * * * * * 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第7章 网络边防 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第7章 内容概要 7.1 一般框架 7.2 分组过滤 7.3 电路网关 7.4 应用网关 7.5可信系统和堡垒主机 7.6 防火墙配置 7.7网络地址转换 7.8 配置防火墙 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. LANs, WANs, WLANs 都属于网络边界 可能属于企业或家庭网络 需要收到保护,以免被入侵 为什么要用防火墙? 加密不行吗? 不能组织恶意分组进入网络边界 验证呢? 可以确定收到的一个分组是否来自于可信的用户 然而,不是所有主机都有资源运行验证算法 管理主机的不同用户技术水平参差不齐 概述 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 一般框架 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 防火墙是什么? 一个硬件设备, 一种软件,或者两者结合 是Internet和网络边缘的一个界线(内部网络) 一种过滤流入和外发分组的机制. 可能是硬件和(或)软件 硬件快但是升级不方便 软件慢但便于升级 一般框架 防火墙安置 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第7章 内容概要 7.1
您可能关注的文档
最近下载
- 2025年中国半乳甘露聚糖项目创业计划书.docx
- 2025年中国四氯化锆项目投资计划书.docx
- 外研版(三起)五年级英语上册专项提升训练- 写作(含答案).doc VIP
- 阀门、法兰、弯头、封头等保温计算公式.xls VIP
- 中国溶剂油项目投资计划书.docx
- 中国电子测量仪器行业市场占有率及投资前景预测分析报告.pdf VIP
- 2025至2030中国MPV商务车行业运营态势与投资前景调查研究报告.docx VIP
- 计算方法与实习第5版 孙志忠 习题解析 东南大学.pdf VIP
- 数字经济学 课件全套 第1--15章 数字经济学基础 --- 数字经济监管.pptx
- 2023年青少年百科知识竞赛题库及答案(共390题).docx VIP
文档评论(0)