首页 > 图书中心 > 互联网安全原理与实践

目录

上篇互联网安全原理

第1章网络安全导论3

1.1网络安全3

1.2互联网安全风险无处不在3

1.3人类社会的安全理念4

第2章网络安全技术知识6

2.1互联网安全学科全景6

2.2计算机系统6

2.2.1计算机硬件7

2.2.2计算机软件8

2.3计算机系统产业10

2.4计算机网络10

2.5通信网络10

2.6计算机网络产业10

2.7计算机网络服务产业11

2.8IT产业11

2.9信息通信安全11

2.10信息安全工业13

2.11网络安全13

2.12互联网安全产业14

第3章网络安全问题的产生15

3.1互联网的巨大成功——必要条件15

3.2计算机系统的安全漏洞16

3.3互联网的安全性17

3.4互联网安全的“黑金”现象17

第4章互联网的基本原理18

4.1互联网的定义18

4.2互联网的人机接口——域名系统19

4.3互联网的交通运输——路由系统19

4.4IP协议20

4.5ICMP协议21

4.6应用协议端口Port22

4.7UDP23

4.8TCP23

4.9以太网25

第5章安全威胁26

5.1黑客攻击26

5.2网络欺诈26

5.3计算机恶意代码27

5.4机器人网络29

5.5拒绝服务攻击30

5.6分布式拒绝服务攻击30

5.7杀毒软件30

5.8防火墙31

5.9入侵检测系统32

5.10蜜罐网络32

第6章互联网安全影视34

6.1黑客34

6.2防火墙34

6.3黑客帝国35

6.4操作系统革命35

有问有答36

展望38

中篇互联网安全平台配置

第7章UTM简介41

7.1UTM介绍41

7.2默认部署图41

第8章UTM的配置43

8.1串口模式管理界面43

8.2登录Untangle UTM44

8.2.1登录界面44

8.2.2主界面44

8.3系统配置46

8.3.1配置板块菜单46

8.3.2联网配置46

8.3.3管理配置56

8.3.4电子邮件58

8.3.5本地目录61

8.3.6系统61

8.3.7系统信息62

第9章UTM功用64

9.1入侵保护64

9.1.1功能描述64

9.1.2配置说明64

9.2防病毒67

9.2.1功能描述67

9.2.2具体配置67

9.3防火墙69

9.3.1功能描述69

9.3.2具体配置70

9.4协议控制72

9.4.1功能描述72

9.4.2具体配置73

9.5服务质量74

9.5.1功能描述74

9.5.2具体配置74

9.6虚拟专用网77

9.6.1功能描述77

9.6.2具体配置77

9.7网页过滤82

9.7.1功能描述82

9.7.2配置说明83

9.8攻击拦截86

9.8.1功能描述86

9.8.2抵抗拒绝服务攻击86

9.8.3攻击拦截行为86

9.8.4添加攻击拦截排除项87

9.9广告拦截88

9.9.1功能描述88

9.9.2具体配置88

9.10防间谍软件88

9.10.1功能介绍88

9.10.2配置说明88

9.11钓鱼网站拦截91

9.11.1功能介绍91

9.11.2配置说明92

9.12垃圾邮件拦截94

9.12.1功能介绍94

9.12.2配置邮件扫描和隔离95

9.12.3关于垃圾邮件拦截时间日志96

9.13防控97

9.13.1功能介绍97

9.13.2配置说明97

9.14报告97

9.14.1功能介绍97

9.14.2配置说明98

第10章流量记录100

10.1功能描述100

10.2配置设置101

10.2.1记录网络流量的类型101

10.2.2特殊网络流量101

10.2.3指定流量查询101

10.2.4网络流量记录预处理101

10.2.5查询流量大小101

10.2.6单流记录大小101

10.3查询命令102

第11章硬件定制104

11.1硬件定制选型104

11.2业务安全功能104

11.2.1旁路直通功能104

11.2.2硬件看门狗105

11.2.3软件看门狗105

第12章操作实例107

12.1故障排除与应急处理107

12.1.1网络中出现大量垃圾邮件107

12.1.2网络拥塞应急处理107

12.1.3某内网IP地址对应正常服务被拦截109

12.2集中监控和管理111

12.2.1集中监控111

12.2.2监控Web管理界面112

12.2.3命令格式与操作112

第13章部署使用114

13.1金融证券银行业114

13.2教育业114

13.3政府办公环境114

13.4电信运营环境114

13.5中小企业环境114

第14章问题解答115

展望116

下篇网络安全平台开发

第15章开源UTM系统介绍119

第16章Untangle系统基本原理120

16.1防火墙技术分类120

16.1.1网包过滤120

16.1.2电路级网关120

16.1.3应用级网关120

16.1.4网包状态检查121

16.2Untangle系统121

第17章Untangle系统功能122

17.1Untangle系统架构122

17.2Debian Linux基本系统123

17.3Untangle系统文件123

17.4Untangle虚拟机125

17.5LinuxUVM结合部125

17.5.1实现关键技术125

17.5.2Linux OS级网流处理145

17.5.3Java JVM级网流处理146

17.5.4Untangle JVM多线程147

17.5.5Untangle Netcap多线程148

17.6安全主功能系统149

17.6.1安全功能介绍149

17.6.2Untangle Shield150

第18章Untangle Web界面实现152

18.1Httpd+Tomcat部分152

18.1.1Apache Httpd服务器152

18.1.2Apache Tomcat服务器153

18.2RoR部分158

第19章Untangle uvm数据库系统163

19.1PostgreSQL数据库163

19.2PostgreSQL基本命令163

19.3Untangle数据库uvm165

第20章Untangle运行管理167

20.1Untangle运行监控167

20.2Untangle管理工具集167

20.2.1Untangle本地管理167

20.2.2Untangle外部管理配置168

20.2.3Untangle外部SSH登录管理168

20.2.4Untangle命令行工具168

20.3Untangle日志170

20.3.1Java Virtual Machine监控170

20.3.2Untangle统计日志171

20.4Untangle系统自检与测试172

20.5硬件看门狗172

第21章Untangle开发测试调试173

21.1Untangle源代码173

21.1.1总体结构173

21.1.2UVM代码结构174

21.1.3Filter Node代码结构178

21.2Untangle开发环境178

21.2.1虚拟化系统开发调试环境178

21.2.2Untangle源代码开发环境180

21.3Untangle源代码编译链接框架182

21.3.1Untangle源代码编译环境182

21.3.2Untangle源代码编译方法183

21.3.3Untangle源代码编译过程184

21.4Untangle 安全应用Node开发193

21.4.1安全应用Node相关技术193

21.4.2安全应用Node分类193

21.4.3安全应用Node源代码说明193

21.4.4安全应用Node编译与打包194

21.4.5安全应用Node API195

21.4.6安全应用Node实现198

21.4.7安全应用Node UI界面204

21.4.8Validation209

21.4.9补充内容212

21.4.10I18N220

21.5Untangle内核驱动模块编译221

21.6Untangle UI界面222

21.6.1CSS222

21.6.2main主页面222

21.6.3Firebug224

第22章Untangle Linux内核源码编译225

22.1Untangle Linux内核生成225

22.2Untangle Patched Linux内核源码226

第23章Untangle新版本定制227

23.1Untangle安装光盘创建227

23.2Untangle安装光盘修改227

23.3Untangle安装启动背景定制230

23.4Untangle安全组件ICON图标231

附录AUntangle Upstream Projects232

附录BUntangle Java Open Source Collections236

参考文献242

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘