《网络管理与防火墙技术》求取 ⇩

第一章网络管理概述1

1.1 网络管理的功能与网络管理标准简介1

1.1.1 性能管理2

1.1.2 故障管理3

1.1.3 配置管理3

1.1.4 计费管理4

1.1.5 安全管理4

1.2 网络管理协议简述6

1.2.1 SNMP网络管理协议简述6

1.2.2 CMIP管理协议简述9

1.3 网络管理诸因素的简析10

1.4 网络管理解决方案11

1.4.1 ManageWise为网络提供全面管理12

1.4.2 改进网络的可靠性和性能12

1.4.3 适用于各种规模企业的可扩展解决方案12

1.4.4 ManageWise的主要功能13

1.4.5 ManageWise管理的三种方案14

第二章Windows NT15

2.1 Windows NT 简述15

2.1.1 Windows NT 的特点15

2.1.2 Windows NT 的体系17

2.1.3 管理安全策略18

2.1.4 Windows NT 文件系统18

2.2 Windows NT网络结构19

2.2.1 Windows NT 网络环境19

2.2.2 Windows NT 系统结构20

2.2.3 网络传输协议23

2.3 Windows NT 功能和优化的性能24

2.3.1 Windows NT 功能24

2.3.2 Windows NT 优化的性能25

3.1 Windows NT 管理内容26

第三章Windows NT 管理简述26

3.2 Windows NT 的管理工具27

3.3 Windows NT 网络管理的术语解释27

3.4 登录到计算机29

3.5 Windows NT 的安全对话30

第四章用户帐户管理31

4.1 用户帐户设置的具体操作方法31

4.2 文件夹设置37

4.3 删除和重新命令用户帐号38

4.4 组帐号的设置与具体操作方法39

4.5 创建本地组和全局组39

4.6 实现内置组41

4.6.2 只存在于域的控制器上的内置组42

4.6.1 所有基于Windows NT计算机上的内置组42

4.6.3 内置的系统组43

4.6.4 最佳方案43

4.7 管理用户帐户和组帐户44

4.7.1 管理帐户简介44

4.7.2 创建用户帐户模板45

4.7.3 实现帐户策略46

4.7.4 重新设置用户帐户口令48

4.7.5 解锁用户帐户48

4.8 维护域控制器49

4.7.6 修改多个用户帐户49

4.8.1 提升一台备份域控制器50

4.8.2 恢复域控制器的功能50

4.8.3 同步域控制器51

4.9 排除登录故障52

第五章网络安全性与研究对象53

5.1 网络安全性面临的威胁53

5.2 网络安全的内容55

5.3 需要多大的安全性56

5.4 OSI安全性体系结构58

5.6 数据加密的基本概念66

5.5 计算机网络安全的研究对象66

5.6.1 数据加密67

5.6.2 常规密钥密码体制67

5.6.3 数据加密标准DES69

5.6.4 公开密钥密码体制74

5.6.5 数字签名76

5.6.6 密钥分配协议77

5.7 OSI环境下的威胁和安全措施80

5.7.1 对网络安全的威胁80

5.7.2 实现通信安全的加密策略81

5.7.3 在端到端加密下的若干措施83

第六章防火墙与防火墙的作用85

6.1 防火墙的作用85

6.1.1 Internet防火墙85

6.1.2 是购买现有的防火墙还是自己设计防火墙?87

6.2 防火墙设计88

6.3 防火墙体系结构91

6.3.1 双重宿主主机体系结构91

6.3.2 屏蔽主机体系结构92

6.3.3 屏蔽子网体系结构93

6.4.1 使用多堡垒主机96

6.4 防火墙体系结构的组合形式96

6.4.2 合并内部路由器与外部路由器97

6.4.3 合并堡垒主机与外部路由器98

6.4.4 合并堡垒主机与内部路由器99

6.4.5 使用多台内部路由器100

6.4.6 使用多台外部路由器102

6.4.7 使用多个周边网络103

6.4.8 使用双重宿主主机与屏蔽子网104

6.5 内部防火墙104

6.5.1 试验网络104

6.5.2 低保密度网络105

6.5.4 联合防火墙106

6.5.3 高保密度网络106

6.5.5 共享参数网络107

6.5.6 内部防火墙的堡垒主机选择107

6.6 防火墙的未来108

第七章堡垒主机109

7.1 堡垒主机的种类109

7.1.1 无路由双重宿主主机109

7.1.2 牺牲品主机109

7.2.2 对机器速度的要求110

7.2.1 选择操作系统110

7.2 堡垒主机建设的诸因素的选择110

7.1.3 内部堡垒主机110

7.2.3 堡垒主机的硬件配置111

7.2.4 堡垒主机的物理位置111

7.3 堡垒主机提供的服务112

7.4 建立堡垒主机114

7.4.1 系统日志的建立方法116

7.4.2 关闭所有不需要的服务116

7.4.3 如何关闭服务117

7.4.4 哪些服务需要保留117

7.5.2 自动监测堡垒主机120

7.5 堡垒主机的监控120

7.5.1 监控堡垒主机的运行120

7.6 堡垒主机的维护和备份121

第八章数据包过滤122

8.1 数据包122

8.2 数据包过滤是怎样工作的123

8.2.1 包过滤的优点124

8.2.2 包过滤的缺点125

8.2.3 包过滤规则的概念125

8.3.2 一个简单的包过滤模型126

8.3 包过滤处理内核126

8.3.1 包过滤和网络策略126

8.3.3 包过滤器操作127

8.3.4 包过滤设计129

第九章代理服务134

9.1 为什么要进行代理134

9.2 代理服务的优点135

9.3 代理服务的缺点136

9.4.1 使用定制客户软件进行代理137

9.4.2 使用定制的客户过程进行代理137

9.4 代理服务是如何工作的137

9.5 代理服务器的使用138

9.5.1 应用级与回路级代理138

9.5.2 公共与专用代理服务器139

9.5.3 智能代理服务器139

9.6 在因特网服务中使用代理139

9.6.1 TCP与其它协议139

9.6.2 单向与多向连接139

9.7 不使用代理服务器的代理140

9.8 使用SOCKS进行代理140

9.10 使用TIS FWTK的FTP代理142

9.9 使用TIS因特网防火墙工具包进行代理142

9.11 如果不能代理怎么办143

9.12 因特网主要服务功能的服务代理特性144

第十章防火墙建筑实例148

10.1 子网过滤结构的防火墙148

10.2 主机过滤结构的防火墙161

10.3 商用防火墙FireWall-1介绍166

10.3.1 FireWall-1的资源要求167

10.3.2 FireWall-1体系结构167

10.3.3 FireWall-1控制模块169

10.3.4 网络对象管理器171

10.3.5 服务管理器173

10.3.6 规则库管理器174

10.3.7 日志浏览器178

10.3.8 FireWall-1应用程序举例179

10.3.9 FireWall-1的性能180

10.3.10 FireWall-1规则语言180

10.3.11 获得FireWall-1的信息181

附录A TCP/IP183

附录B 网络安全与级别189

参考文献192

1999《网络管理与防火墙技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由刘占全编著 1999 北京:人民邮电出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机网络原理与网络技术(1996 PDF版)
计算机网络原理与网络技术
1996 北京:机械工业出版社
组网技术与网络管理( PDF版)
组网技术与网络管理
防火墙与网络安全:入侵检测和VPNs( PDF版)
防火墙与网络安全:入侵检测和VPNs
TCP/IP网络原理与技术(1993 PDF版)
TCP/IP网络原理与技术
1993
建筑防火管理技术( PDF版)
建筑防火管理技术
网络设备与管理( PDF版)
网络设备与管理
北京:北京希望电子出版社
TCP/IP网络原理与技术(1993 PDF版)
TCP/IP网络原理与技术
1993 北京:清华大学出版社
Dos-Unix网络与网络互连技术(1996 PDF版)
Dos-Unix网络与网络互连技术
1996 北京:电子工业出版社
货币银行学(1988 PDF版)
货币银行学
1988 长沙:湖南大学出版社
网络技术(1989 PDF版)
网络技术
1989 上海:上海交通大学出版社
网络管理与控制技术(1999 PDF版)
网络管理与控制技术
1999 北京:人民邮电出版社
计算机网络防雷技术(1999 PDF版)
计算机网络防雷技术
1999 北京:气象出版社
网络五周通(1995 PDF版)
网络五周通
1995 陕西电子杂志社
计算机网络原理与技术(1998 PDF版)
计算机网络原理与技术
1998 北京:科学出版社
计算机网络原理与技术(1995 PDF版)
计算机网络原理与技术
1995 成都:四川大学出版社