1楼:匿名用户
防火墙主要用语对付黑客用的。可以降低中毒几率。要杀毒还得靠杀毒软件防火墙能增强机构内部网络的安全性。
防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。
防火墙的五大功能
一般来说,防火墙具有以下几种功能:
1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。
2.可以很方便地监视网络的安全性,并报警。
3.可以作为部署nat(***work address translation,网络地址变换)的地点,利用nat技术,将有限的ip地址动态或静态地与内部的ip地址对应起来,用来缓解地址空间短缺的问题。
4.是审计和记录inter***使用费用的一个最佳地点。网络管理员可以在此向管理部门提供inter***连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。
防火墙的工作原理是什么?
2楼:四海为家
防火墙的原理是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问。
对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可**的、潜在的破坏**入。
防火墙有两种,硬件防火墙和软件防火墙,都能起到保护作用并筛选出网络上的攻击者。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、**服务,包过滤技术是一种简单、有效的安全控制技术。
它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、tcp端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。
包过滤的最大优点是对用户透明,传输性能高。
但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址。
目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。
扩展资料
防火墙基本特性
1、内部网络和外部网络之间的所有网络数据流都必须经过防火墙
这是防火墙所处网络位置特性,同时也是一个前提。
因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。
根据美国****局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
所有的内、外部网络之间的通信都要经过防火墙。
2、只有符合安全策略的数据流才能通过防火墙
防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路**到另外的链路上去。
从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络上的流量通过相应的网络接口接收上来,按照osi协议栈的七层结构顺序上传。
在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。
因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口》=2)**设备,它跨接于多个分离的物理网段之间,并在报文**过程之中完成对报文的审查工作。
3楼:青春爱的舞姿
防火墙的工作原理是要做好这个防火。还得做一个,逃出生口。
防火墙的基本工作原理是什么
4楼:匿名用户
任何计算机病毒实际上都是计算机程序**,是一段程序,是一串数字的排列组合。就像每个指纹具有的其他人没有的特征一样,病毒程序中必然有独有的、其它程序所不具备的排列方式。称为病毒特征码。
病毒软件公司的一个基本工作就是发现新病毒,并找出其特征码。我们升级病毒库,就是把特征码存在计算机中共防火墙和杀毒软件使用。
病毒防火墙的功能,就是在数据流动的位置,用毒特征码和数据流中的数据对比,一旦发现和 病毒特征码相同的数据,就认为是发现病毒,采取相应措施。(杀毒软件是和硬盘及内存中的数据比对,防火墙只管进出计算机的数据流)
由于病毒有上万种,计算机中的数据流动途径也有多种,所以如何比对,在那个位置比对,以达到又快又不出错,是考验各种防火墙技术水平的。
另外从什么途径获得病毒特征码也很重要。大多杀毒商都会共享资料,但如果某一家老是不能发现新病毒,并找出其特征码的能力,大家就会“不带它玩”
什么是防火墙?简述它的基本原理. 10
5楼:打滑爱情
防火墙的功能
防火墙是网络安全的屏障:
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的nfs协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如ip选项中的源路由攻击和icmp重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
防火墙可以强化网络安全策略:
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
对网络存取和访问进行监控审计:
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。
首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
防止内部信息的外泄:
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如finger,dns等服务。
finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。
防火墙可以同样阻塞有关内部网络中的dns信息,这样一台主机的域名和ip地址就不会被外界所了解。
除了安全作用,防火墙还支持具有inter***服务特性的企业内部网络技术体系vpn。通过vpn,将企事业单位在地域上分布在全世界各地的lan或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
6楼:后顶
我就不在网上找文章了...
简单的说就是防止外来攻击的一个工具..应为系统或者协议.都有这样或那样的漏洞...防火墙就是起一个相对的阻止漏洞攻击的作用...
防火墙技术主要工作原理有哪些?
7楼:匿名用户
防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。 天下的防火墙至少都会说两个词:
yes或者no。直接说就是接受或者拒绝。最简单的防火墙是以太网桥。
但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:
有的取代系统上已经装备的tcp/ip协议栈;有的在已有的协议栈上建立自己的软件模块;有的干脆就是独立的一套操作系统。还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如**tp或者http协议等)。还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。
以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定放行还是把他们扔到一边。 所有的防火墙都具有ip地址过滤功能。
这项任务要检查ip包头,根据其ip源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台unix计算机,另一边的网段则摆了台pc客户机。 当pc客户机向unix计算机发起tel***请求时,pc的tel***客户程序就产生一个tcp包并把它传给本地的协议栈准备发送。
接下来,协议栈将这个tcp包“塞”到一个ip包里,然后通过pc机的tcp/ip栈所定义的路径将它发送给unix计算机。在这个例子里,这个ip包必须经过横在pc和unix计算机中的防火墙才能到达unix计算机。 现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给unix计算机的数据包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程序一声呢!
既然发向目标的ip数据没法**,那么只有和unix计算机同在一个网段的用户才能访问unix计算机了。 还有一种情况,你可以命令防火墙专给那台可怜的pc机找茬,别人的数据包都让过就它不行。这正是防火墙最基本的功能:
根据ip地址做**判断。但要上了大场面这种小伎俩就玩不转了,由于黑客们可以采用ip地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的**决策机制还是最基本和必需的。
另外要注意的一点是,不要用dns主机名建立过滤表,对dns的伪造比ip地址欺骗要容易多了。
windows防火墙和瑞星防火墙的优缺点
1楼 安徽电信网上营业厅 对于没有防火墙的家庭用户来说,blackice是一道不可缺少的防线 而对于企业网络,它又增加了一层保护措施 它并不是要取代防火墙,而是阻止企图穿过防火墙的入侵者。blackice集成有非常强大的检测和分析引擎,可以识别200多种入侵技巧,会给出全面的网络检测以及系统防护,还...
防火墙的分类及主要技术,防火墙的分类及主要技术? 5
1楼 清浅水横斜 1 防火墙的基本准则 防火墙可以采取如下两种之一理念来定义防火墙应遵循的准则 其一 未经说明允可的就是拒绝。防火墙阻塞所有流经的信息,每一个服务请求或应用的实现都基于逐项审查的基础上。这是一个值得推荐的方法,它将创建一个非常安全的环境。 当然,该理念的不足在于过于强调安全而减弱了可...
汽车蓄电池的工作原理是什么,汽车电瓶工作原理是什么?
1楼 北京理工大学出版社 1电动势的建立 当正负极板各一片浸入电解液时 汽车电瓶工作原理是什么? 2楼 百度用户 现在的电瓶主要是铅酸蓄电池。 原理如下 荷电状态下,正极主要成分为二 氧化铅,负极主要成分为铅 放电状态下,正负极的主要成分均为硫酸铅。 电极反应式为 充电 2pbso4 2h2o pb...