导航:首页 > 信息技术 > 防火墙的主要技术有哪些

防火墙的主要技术有哪些

发布时间:2022-04-29 18:55:32

❶ 防火墙技术有哪些

从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。

1、网络级防火墙

一般是基于源地址和目的地址、应用、协议以及每个IP包的端口来作出通过与否的判断。防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

2、应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。

它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。

3、电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

电路级网关代理服务器功能,代理服务器是设置在Internet防火墙网关的专用应用级代码。这种代理服务准许网管员允许或拒绝特定的应用程序或一个应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,成功地实现了防火墙内外计算机系统的隔离。

4、规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包,也能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则。

规则检查防火墙虽然集成前三者的特点,但是不同于一个应用级网关的是,它并不打破客户机/服务器模式来分析应用层的数据,它允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据。

(1)防火墙的主要技术有哪些扩展阅读

应用防火墙技术考虑以下方面:

1、防火墙是不能防病毒的。

2、防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。

防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。

防火墙是企业网安全问题的常用方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

❷ 防火墙的核心技术有哪些

1.包过滤技术

包过滤技术是一种简单、有效的安全控制技术,它工作在网络层,通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。

防火墙技术有哪些?防火墙的核心技术及最新防火墙技术

包过滤的最大优点是对用户透明,传输性能高。但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。

2.应用代理技术

应用代理防火墙工作在OSI的第七层,它通过检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。

3.状态检测技术

状态检测防火墙工作在OSI的第二至四层,采用状态检测包过滤的技术,是传统包过滤功能扩展而来。状态检测防火墙在网络层有一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时具有较好的适应性和扩展性。状态检测防火墙一般也包括一些代理级的服务,它们提供附加的对特定应用程序数据内容的支持。

状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。主要特点是由于缺乏对应用层协议的深度检测功能,无法彻底的识别数据包中大量的垃圾邮件、广告以及木马程序等等。

4.完全内容检测技术

完全内容检测技术防火墙综合状态检测与应用代理技术,并在此基础上进一步基于多层检测架构,把防病毒、内容过滤、应用识别等功能整合到防火墙里,其中还包括IPS功能,多单元融为一体,在网络界面对应用层扫描,把防病毒、内容过滤与防火墙结合起来,这体现了网络与信息安全的新思路,(因此也被称为“下一代防火墙技术”)。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。完全内容检测技术防火墙可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细等优点,但由于功能集成度高,对产品硬件的要求比较高。

❸ 防火墙技术的基本分类有哪些

目前防火墙产品非常之多,划分的标准也比较杂。
主要分类如下:
1.
从软、硬件形式上分为
软件防火墙和硬件防火墙以及芯片级防火墙。
2.从防火墙技术分为
“包过滤型”和“应用代理型”两大类。
3.从防火墙结构分为
<
单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
4.
按防火墙的应用部署位置分为
边界防火墙、个人防火墙和混合防火墙三大类。
5.
按防火墙性能分为
百兆级防火墙和千兆级防火墙两类。

❹ 防火墙的主要功能和技术支撑是

您好,防火墙的主要技术支撑不是加密技术,防火墙的主要技术有:
1.Internet网关技术
2.网络地址转换技术(NAT)
3.多级的过滤技术
4.灵活的代理系统
5.透明的访问方式
6.用户鉴别与加密
防火墙的功能也不仅仅是防止把网外未经授权的信息发送到网内,还有对有害信息过滤,攻击防御,反端口扫描,IP隐身等等的功能。

❺ 防火墙主要技术指标

防火墙
主要设备性能指标
符合工业标准的状态检测防火墙,策略配置简单、方便。
工作模式:网络地址转换,透明模式,路由模式。
用户认证:内建用户认证数据库,支持RADIUS认证数据库,支持LDAP认证数据库。
服务:支持标准服务(例如:FTP、NetMeeting、GRE),用户自定义服务、服务组。
时间表:根据小时、日、周和月建立一次性或循环时间表,防火墙根据不同的时间表定义安全策略。
防御功能:全面的攻击防御功能,包括DoS、端口扫描、缓冲区溢出、暴力攻击、特洛伊木马等攻击。
病毒防护:基于防火墙访问控制策略的病毒扫描。
地址翻译:提供网络地址翻译(NAT)和端口地址翻译(PAT),实现IP地址的隐藏,节省IP地址资源。
IP/MAC绑定:阻止来自IP地址欺骗的攻击。

入侵检测

网络入侵检测系统性能要求

基本要求
1.★网络入侵检测产品要求取得中国人民共和国公安部的《计算机信息系统安全专用产品销售许可证》;国家信息安全测评认证中心颁发的《国家信息安全认证产品型号证书》;国家保密局涉秘信息系统产品检测证书。
2.★具有良好的处理性能,满足百兆网络监控的要求,具体包括:
a)每秒并发TCP会话数超过10万
b)每秒最大并发TCP会话数超过20万
c)最大性能处理能力达到200MB
3.★最小支持2个百兆监听口,适用百兆环境,1U硬件
4.★产品要求为国内开发,所有的图形界面与文档资料要求均为中文,具备自主知识产权。
5.★厂商须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。
6.★要求入侵检测系统探针为机架式硬件设备,系统硬件为全内置封闭式结构,稳定可靠,无需USB盘、光盘等存储设备即可运行。

检测能力
1.实时监测的对象包括不同的操作系统平台、应用系统、局域网,支持高速百兆交换网络的监控。
2.★产品的知识库全面,至少能对1800多种以上的攻击行为进行检测;升级过程不停止监测过程;规则库与CVE兼容。
3.★产品应具有完善的协议识别能力, 支持深度协议识别,能够监测基于Smart Tunnel方式的信息,请描述原理。
4.能够对http,ftp,smtp,pop,telnet等常用协议进行连接回放。
5.★协议异常检测能力,深入分析各种协议,对违反 RFC 规定的通讯协议进行报警,具有发现未知攻击的能力。
6.能够针对各种协议有效进行IP碎片重组与TCP流汇聚能力,能够检测到黑客采用任意分片方式进行的攻击,防止利用碎片穿透技术突破防火墙和欺骗入侵检测系统,让碎片欺骗技术无所遁形。
7.★无需使用外部的工具(如扫描器)就能够准确检测攻击行为成功与失败。
8.★对使用非缺省端口的应用服务或木马能成功检测。
9.基于内容的关键字过滤,对于违背安全规则的会话的记录、拦截、中断功能,防止网络滥用,对URL的分类记录阻断功能。
10.支持安全策略的自定义,可以根据时间、源或目的IP等信息监控或忽略特定的攻击行为。
11.支持用户自定义的检测功能,可以根据IP地址、时间段对特定访问及访问的内容进行记录和报警。

管理能力
1.支持多个分布式的探测引擎,对多个网段同时进行入侵检测与响应,实现入侵检测系统“统一管理、集中监控、多级运行”的功能。
2.★控制台支持任意层次的级联部署,上级控制台可以将最新的最新升级补丁,规则模板文件,探测器配置文件等统一发送到下级控制台,保持整个系统的完整同一性。
3.★支持控制台与探测器的双向连接。
4.网络探测引擎的监测端口应能配置为无IP地址,在网络中实现自身隐藏。
5.可对策略下发、策略对应处理动作的修改。
6.管理员可以为不同用户设置相关权限,保证管理的灵活性。
7.管理员能够随时利用提供的正规表达式对最新出现的攻击方式进行特征定义。
8.★会话记录及回放能够对指定来源或保护对象的TCP会话进行跟踪和回放,对于一些可能存在的危险行为可以实施跟踪观察 ,方便管理员确定攻击者意图和攻击途径。
9.★能够提供多种响应方式。能够实时的切断基于TCP协议的攻击行为,支持与多种防火墙联动,如 Checkpoint,Netscreen,黑洞,天网,天融信,东方龙马,海信,中网等等,同时应支持通用telnet命令行接口管理的其他防火墙。
10.★能支持ESP(Enterprise Security Planning)开放式安全管理平台协议互通。

日志报告和升级
1.★支持日志缓存,在探测引擎的网络完全断开的情况下,探测引擎仍然会将检测到的攻击行为在探测器本地保存,等到网络恢复正常自动的同步到控制台或日志数据库。不会出现网络断开而丢失告警信息的情况。
2.★日志合并,保证检测到相同类型的攻击的时候控制台报警信息不能造成刷屏显示。
3.报表系统可以自动生成各种形式的攻击统计报表,形式包括日报表,月报表,年报表等,通过来源分析,目标分析,类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,为管理人员提供方便。
4.对发现的攻击行为应该记录到典型数据库中例如SQL Server等,并提供基于时间、事件、风险级别等组合的分析功能,并且可以产生各种图片、文字的报告形式,报告必须自动支持输出到通用的HTML、PDF、TXT、WORD等格式文件。
5.★可以执行任意粒度的日志归并动作,完全避免类似Stick的Anti NIDS。
6.自定义报表:可自由选择报表模板,可任意定义条件;可动态调整生成报告的时间范围。
7.支持全自动备份清除日志数据库。
8.考虑到当前的IDS的实际情况,控制台应该具有方便的日志过滤功能。
9.★升级功能:支持所有部件包括引擎、控制台、规则库在内的实时在线升级和离线手工升级。升级包通过中央控制台升级完毕后所有探测器应自动同步升级。引擎支持串口,控制台两种升级路径。

❻ 目前有哪几种防火墙技术,各自的特点是什么

首先这要看你怎么区别防火墙
一,如果你是按物理上分,可以分为硬件防火墙(比如思科的ASA),和软件防火墙(比如WINDOWS系统本身自的防火墙)
二,如果是按照原理分,可以分为包过滤(这是第一代),应用代理(第二代),状态监视(第三代)
包过滤的原理也是特点:
这是第一代防火墙,又称为网络层防火墙,在每一个数据包传送到源主机时都会在网络层进行过滤,对于不合法的数据访问,防火墙会选择阻拦以及丢弃。这种防火墙的连接可以通过一个网卡即一张网卡由内网的IP地址,又有公网的IP地址和两个网卡一个网卡上有私有网络的IP地址,另一个网卡有外部网络的IP地址。
包过滤的缺点,有一攻击是无法防护,比如DDOS等。
应用代理的原理也是特点:
应用程序代理防火墙又称为应用层防火墙,工作于OSI的应用层上。应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。
应用代理的缺点是速度相比慢一些。
状态监视的原理也是特点:
应用程序代理防火墙又称为应用层防火墙,工作于OSI的应用层上。应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。
相对而言状态监视是比较不错的,就缺点而言,就是技术复杂,有时过于机械,不灵活。

❼ 防火墙基本技术

防火墙的基本技术
防火墙是在对网络的服务功能和拓扑结构详细分析的基础上,在被保护对象周围通过的专用软件、硬件以及

管理措施的综合,对跨越网络边界的信息进行监测、控制甚至修改的设施。目前使用的防火墙技术主要有包过滤

和代理服务技术等,用这些技术可以分别做成具有不同功能的防火墙部件。

⒈包过滤技术

包过滤(Packet Filtering)技术就是在网络的适当位置对数据包进行审查,审查的依据是系统内设置的过滤

逻辑——访问控制表(Access Control table)。包过滤器逐一审查每份数据包并判断它是否与包过滤规则相匹配。

过滤规则以顺行处理数据包头信息为基础,即通过对IP包头和TCP包头或UDP包头的检查而实现。包过滤工作在网

络层,故也称网络防火墙。

在Internet技术中还使用内容过滤技术,担任内容过滤的软件有“黑名单”软件、“白名单”软件和内容选

择平台(Platform for Internet Content Selection,PICS)。

“黑名单”软件是第一代Internet内容过滤软件,其工作原理是封锁住不应检索的网址。其中最有名的是(Cyber

NOT,它记录了大约7000个网址。“白名单”软件是第二代Internet内容过滤软件,其工作原理是先封锁全部网址,

然后只开放应检索的网址。

PICS是由麻省理工学院计算机科学实验室的Jim Miller教授开发的第三代Internet内容过滤软件。它的主要工

作是对每一个网页的内容进行分类,并根据内容加上标签,同时由计算机软件对网页的标签进行检测,以限制对特

定内容网页的检索。

数据包过滤防火墙网络逻辑简单、性能和透明性好,一般安装在路由器上。路由器是内部网络与Internet连接

的必要设备是一种天然的防火墙,它可以决定对到来的数据包是否进行转发。这种防火墙实现方式相当简捷,效率

较高,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无

法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,

骗过包过滤型防火墙,一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击。进一步说,由于数据包的源地址、

目标地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒;并且它缺乏用户日志(Log)和审计 (Audit)信

息,不具备登录和报告性能,不能进行审核管理,因而过滤规则的完整性难以验证,所以安全性较差。

⒉代理服务技术

⑴代理服务概述

代理服务器(Proxy Server)是位于两个网络(如Internet和Intranet)之间的一种常见服务器,如果把网络防火墙

比做门卫,代理服务器就好比是接待室。门卫只根据证件决定来访者是否可以进入,而接待室在内部人员与来访者之

间真正隔起一道屏障,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。其特别之处就在于它的双重角色,

从客户机来看,它相当于一台真正的服务器;而从服务器来看,它又是一台真正的客户机。当客户机需要使用服务

器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务

器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企

业内部网络系统。

代理服务技术可以运用于应用层,也可以运用于传输层。运用于应用层的代理服务与过滤路由器组合的防火墙,

被称为应用层网关,它们是面对不同的应用的。运用于传输层的代理服务防火墙,实际上是TCP/UDP连接中继服务。

⑵代理服务器的工作原理

图8-9所示表明了代理服务器(应用网关)的工作原理。
①代理服务器运行后,它的核心部件——应用代理程序启动,并开始监听某个应用端口(这个应用端口是由安全管

理员设定的);

②外部客户需要访问内部服务器时,发送请求到对应的应用端口;

③代理服务器将请求转发给内部服务器;

④服务器的应答也通过代理服务器发给外部客户。

一旦应用代理程序与服务器之间的连接建立,也就在客户与服务器之间建立了一个虚连接,这个虚连接是由两

条虚连接(客户端到代理服务器的客户连接和代理服务器到服务器的服务器连接)和代理服务器(应用代理程序)的

中转实现。

图8-9代理服务器工作原理

⑶应用代理程序

应用代理程序是代理服务器的核心部件。对于应用网关来说,应用代理程序是根据不同的应用协议进行设计的,

根据所代理的应用协议,应用网关可以分为FTP网关、Telnet网关、Web网关等,它们各有对应的应用代理程序。

⑷代理服务器的功能

①中转数据。

②对传输的数据进行预处理常见的有地址过滤、关键字过滤和协议过滤。

③对中转数据提供详细的日志和审计。

④节省IP地址。使用网络地址转换服务(Network Address Translation,NAT),可以屏蔽内部网络的IP地址,使所

有用户对外只用一个IP地址,但这也给黑客留下了隐藏自己真实的IP地址,而逃避监视的隐患。

⑤节省网络资源。代理服务常常设置一个较大的硬盘存储空间,用于存放通过的信息,当内部用户再访问相同的信

息时,就可以直接从缓冲区中读取。

代理服务的隔离作用强,具有对过往的数据包进行分析监控、注册登记、过滤、记录和报告等功能,可以针对

应用层进行侦测和扫描,当发现被攻击迹象时会向网络管理员发出警报,并能保留攻击痕迹,因此,具有比包过滤

更强的防火墙功能。它的缺点是必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复

杂性。

⒊堡垒主机

运行防火墙软件(例如运行应用代理程序)的主机称为堡垒主机。堡垒主机是防火墙最关键的部件,也是入侵者

最关注的部件,因此它必须健壮,必须不容易被攻破。

❽ 常用防火墙技术有哪几种

可以安装一些杀毒软件在电脑上
如电脑管家一类的,然后一直保持开启
这样就可以预防病毒进入到电脑当中了

❾ 防火墙的分类及主要技术

1、防火墙的基本准则

防火墙可以采取如下两种之一理念来定义防火墙应遵循的准则:

其一、未经说明允可的就是拒绝。防火墙阻塞所有流经的信息,每一个服务请求或应用的实现都基于逐项审查的基础上。这是一个值得推荐的方法,它将创建一个非常安全的环境。当然,该理念的不足在于过于强调安全而减弱了可用性,限制了用户可以申请的服务的数量。

其二、未说明拒绝的均为许可的。约定防火墙总是传递所有的信息,此方式认定每一个潜在的危害总是可以基于逐项审查而被杜绝。当然,该理念的不足在于它将可用性置于比安全更为重要的地位,增加了保证私有网安全性的难度。

2、企业网的安全策略

在一个企业网中,防火墙应该是全局安全策略的一部分,构建防火墙时首先要考虑其保护的范围。企业网的安全策略应该在细致的安全分析、全面的风险假设以及商务需求分析基础上来制定。

3.防火墙的基本概念

防火墙是一个系统或一组系统,它在企业内网与因特网间执行一定的安全策略。

一个有效的防火墙应该能够确保:所有从因特网流入或流向因特网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。

因特网防火墙的功能为:通过防火墙可以定义一个关键点以防止外来入侵;监控网络的安全并在异常情况下给出报警提示,尤其对于重大的信息量通过时除进行检查外,应做日志登记;提供网络地址转换(NAT)功能,有助于缓解IP地址资源紧张的问题,同时,可以避免当一个内部网更换ISP时需重新编号的麻烦;防火墙可查询或登记因特网的使用情况,可以确认因特网连入的代价、潜在的带宽瓶须,以使费用的耗费满足企业内部财政模式;防火墙是为客户提供服务的理想位置,即在其上可以配置相应的WWW和FTP服务,使因特网用户仅可以访问此类服务,而禁止对保护网络的其他系统的访问。

4.防火墙的分类、作用

现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。

包过滤(Packet Fliter)通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。包过滤规则以IP包信息为基础,对IP源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层进行。

代理服务器型(Proxy Service)防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点(Proxy Server)连接,中间节点再与提供服务的服务器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接,而且代理服务器提供日志(Log)和审计(Audit)服务。

复合型(Hybfid)防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机(Bastion Host)提供代理服务。

各类防火墙路由器和各种主机按其配置和功能可组成各种类型的防火墙,主要有:双宿主主机防火墙(Dua1-Homed Host Firewall),它是由堡垒主机充当网关,并在其上运行防火墙软件,内外网之间的通信必须经过堡垒主机;主机过滤防火墙( Screened Host Firewall)是指一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的惟一节点,从而确保内部网不受外部非授权用户的攻击;加密路由器(Encryptinn Router),加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。

5.各类防火墙的基本功能、作用与不足

典型的防火墙应包含如下模块中的一个或多个:包过滤路由器、应用层网关(或代理服务器)以及链路层网关。

1、包过滤路由器

包过滤路由器将对每一个接收到的包进行允许/拒绝的决定。具体地,它对每一个数据报的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由表信息继续转发,否则,则丢弃之。

与服务相关的过滤,是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP�UDP端口,因此,阻塞所有进入特定服务的连接,路由器只需将所有包含特定 TCP/UDP目标端口的包丢弃即可。

独立于服务的过滤,有些类型的攻击是与服务无关的,比如:带有欺骗性的源IP地址攻击(包中包含一个错误的内部系统源IP地址,经掩饰后变成一个似乎来自于一个可以信任的内部主机,此时的过滤规则为:当一个具有内部源IP地址的包到达路由器的任意一个外部接口时,将此包丢弃。)、源路由攻击、细小碎片攻击(入侵者使用IP分裂技术将包划分成很小的一些碎片,然后将TCP头的信息插入包的一个小碎片中,寄希望过滤规则为丢弃协议类型为TCP而IP帧偏移量为1的所有包)等。由此可见此类网上攻击仅仅借助包头信息是难以识别的,此时,需要路由器在原过滤规则的基础附上另外的条件,这些条件的判别信息可以通过检查路由表、指定IP选择、检查指定帧偏移量等获得。

包过滤路由器的优点,大多数防火墙配置成无状态的包过滤路由器,因而实现包过滤几乎没有任何耗费。另外,它对用户和应用来说是透明的,每台主机无需安装特定的软件,使用起来比较方便。

包过滤路由器的局限性在于定义包过滤是个复杂的工作,网络管理员需要对各种因特网服务、包头格式以及希望在每一个城找到的特定的值有足够的了解:面对复杂的过滤需求,过滤规则将是一个冗长而复杂、不易理解和管理的集合,同样也很难测试规则的正确性;任何直接通过路由器的包都可能被利用做为发起一个数据驱动的攻击;随着过滤数目的增加,将降低路由器包的吞吐量,同时耗费更多CPU的时间而影响系统的性能;再者IP包过滤难以进行行之有效的流量控制,因为它可以许可或拒绝一个特定的服务,但无法理解一个特定服务的内容或数据。

❿ 什么是防火墙技术防火墙技术的作用有哪些

防火墙用于控制网络间的通信,隔离内外网络,屏蔽阻止网络攻击;常见的防火墙技术有包过滤防火墙、代理服务型、应用层安全网关等。

阅读全文

与防火墙的主要技术有哪些相关的资料

热点内容
实体店小程序做什么生意好 浏览:436
数据线的头为什么会发热 浏览:510
小皙590代理有什么产品 浏览:270
在哪里看品牌数据 浏览:401
东莞代驾代理如何赚钱 浏览:430
怎么查询自己的证券交易号 浏览:369
哪些地方可以代理锅品 浏览:902
携程旅游商家信息怎么删除 浏览:473
报名内地职业技术学校学费是多少 浏览:168
世界产品怎么分类 浏览:721
深圳宜特技术有限公司怎么样 浏览:239
如何缓解疫情防控产品供应紧张状况 浏览:478
闲鱼如何申请交易 浏览:986
北斗生态圈怎么买代理 浏览:935
怎么申请购买和交易手机 浏览:770
腾讯会员代理商怎么报名 浏览:8
深圳较真技术公司怎么样 浏览:587
如何看待个人产品力 浏览:751
哪个软件代理货源好 浏览:378
电脑mt4如何查看历史交易 浏览:392