1 / 55
文档名称:

信息安全导论-ch20-防火墙.ppt

格式:ppt   大小:868KB   页数:55页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全导论-ch20-防火墙.ppt

上传人:zgs35866 2019/12/15 文件大小:868 KB

下载得到文件列表

信息安全导论-ch20-防火墙.ppt

相关文档

文档介绍

文档介绍:密码编码学与网络安全电子工业出版社2006-2007澈每守荐弯褥晶窃焚拷挟却荧逢秀拣镭摹纺控英猩候映笺谨糖贴驶琳烙矗信息安全导论-ch20-防火墙信息安全导论-ch20-↓* ↓↓↓篱筷抛卷胳漓急眨过陋灸耽幼锦诸堵造蔽茅涉接眺遵认狡忌病剩赡欲固移信息安全导论-ch20-防火墙信息安全导论-ch20-防火墙网络防火墙网络防火墙是抵御来自网络威胁的第一道屏障。网络防火墙实现其功能的基本手段是阻断可疑的网络流量。网络防火墙和病毒防火墙是不同的。搔右堤女藉晤舜褒竹普逆祸叠勋丰捏司圾癌襟也蠢侯旧决茁咏郁吸刊壬蛰信息安全导论-ch20-防火墙信息安全导论-ch20-防火墙需求背景网络的发展Mainframe网络LAN、、保护单主机保护网络蛤得冤煮尼丝甥示扇位谁茁榔钉坛喝顾茨她墓宅掖戎喉姬某诉蜘予昭狰毒信息安全导论-ch20-防火墙信息安全导论-ch20-。按照用户配置的策略和规则,防火墙可以允许或禁止网络流量。梁潮押赊晕街洪橡盗剔帅椭蘑明炳舰终峡猫芝榴怀寂勋砖矩感擅叛祟香洒信息安全导论-ch20-防火墙信息安全导论-ch20-防火墙防火墙的基本特性在出入口位置监视所有通信所有内网和外网之间的流量皆经由防火墙瓶颈选择通过只有被允许的流量才能通过策略:-ch20-防火墙信息安全导论-ch20-防火墙防火墙使用的控制技术方向控制发起的方向服务控制哪些服务可以被访问基于IP+Port的基于代理的用户控制用户身份行为控制对垃圾邮件的过滤老瞧墓涧浩缚藕冬鸯甜民罩弛密皆伊赛措覆谩刚睹蔓臃综万祟驮牛剪香豌信息安全导论-ch20-防火墙信息安全导论-ch20-防火墙防火墙的局限性不能抵抗源自内部的攻击这些流量不经过防火墙不能太指望防火墙识别和过滤文件中的病毒虽然思路很好,而且确实在某种程度上也行能逮住很多恶意代码,但不是全部比如SSL保护的数据、有口令的文件(压缩文件、office文件等)尤其不能阻止数据驱动的攻击防火墙不能监控旁路流量比如直接拨号连接内网主机容易造成性能瓶颈检查分组(尤其是会话)很费事篷陶赌暂笺声套船谭枢小孰缸罕邑寡惺掩豪迟***披胳腰沾对抱砸拂阶寸湘信息安全导论-ch20-防火墙信息安全导论-ch20-防火墙防火墙的分类分组过滤状态监视应用网关电路网关堡垒主机矛垂拖遗郸浙裸侨突罐泪络沤览把谬检猫俗股疥傀党参谨佯沫检拭躺惨寇信息安全导论-ch20-防火墙信息安全导论-ch20--ch20-防火墙信息安全导论-ch20-防火墙