1樓:angela韓雪倩
防火牆主要可以分為網路層防火牆和應用層防火牆。
只有在防火牆同意情況下,使用者才能夠進入計算機內,如果不同意就會被阻擋於外,防火牆技術的警報功能十分強大,在外部的使用者要進入到計算機內時,防火牆就會迅速的發出相應的警報。
通過此功能可以有效對系統管理的所有操作以及安全資訊進行記錄,提供有關網路使用情況的統計資料,方便計算機網路管理以進行資訊追蹤。
2樓:匿名使用者
防火牆主要可以分為網路層防火牆和應用層防火牆
3樓:猴
包過濾型 應用**型 應用**型 應用層
4樓:匿名使用者
4、防火牆主要可以分為______包過濾__________和___ _應用**_ ______型別,其中____應用**__________型別防火牆工作在網路的______應用______層,它採用為每種所需服務提供**服務的方式來管理inter***服務。
急!考試題:一般的防火牆分為哪幾類?主要有哪些功能?
5樓:匿名使用者
一般情況下從防火牆的軟、硬體形式來分,防火牆可以分為軟體防火牆、硬體防火牆以及晶片級防火牆。
第一種:軟體防火牆
軟體防火牆執行於特定的計算機上,它需要客戶預先安裝好的計算機作業系統的支援,一般來說這臺計算機就是整個網路的閘道器。俗稱「個人防火牆」。軟體防火牆就像其它的軟體產品一樣需要先在計算機上安裝並做好配置才可以使用。
防火牆廠商中做網路版軟體防火牆最出名的莫過於checkpoint。使用這類防火牆,需要網管對所工作的作業系統平臺比較熟悉。
第二種:硬體防火牆
這裡說的硬體防火牆是指「所謂的硬體防火牆」。之所以加上"所謂"二字是針對晶片級防火牆說的了。它們最大的差別在於是否基於專用的硬體平臺。
目前市場上大多數防火牆都是這種所謂的硬體防火牆,他們都基於pc架構,就是說,它們和普通的家庭用的pc沒有太大區別。在這些pc架構計算機上執行一些經過裁剪和簡化的作業系統,最常用的有老版本的unix、linux和freebsd系統。 值得注意的是,由於此類防火牆採用的依然是別人的核心,因此依然會受到os(作業系統)本身的安全性影響。
傳統硬體防火牆一般至少應具備三個埠,分別接內網,外網和dmz區(非軍事化區),現在一些新的硬體防火牆往往擴充套件了埠,常見四埠防火牆一般將第四個埠做為配置口、管理埠。很多防火牆還可以進一步擴充套件埠數目。
第三種:晶片級防火牆
晶片級防火牆基於專門的硬體平臺,沒有作業系統。專有的asic晶片促使它們比其他種類的防火牆速度更快,處理能力更強,效能更高。做這類防火牆最出名的廠商有***screen、forti***、cisco等。
這類防火牆由於是專用os(作業系統),因此防火牆本身的漏洞比較少,不過**相對比較高昂。
第一要素:防火牆的基本功能
防火牆系統可以說是網路的第一道防線,因此一個企業在決定使用防火牆保護內部網路的安全時,它首先需要了解一個防火牆系統應具備的基本功能,這是使用者選擇防火牆產品的依據和前提。一個成功的防火牆產品應該具有下述基本功能:
防火牆的設計策略應遵循安全防範的基本原則——「除非明確允許,否則就禁止」; 防火牆本身支援安全策略,而不是新增上去的;如果組織機構的安全策略發生改變,可以加入新的服務;有先進的認證手段或有掛鉤程式,可以安裝先進的認證方法;如果需要,可以運用過濾技術允許和禁止服務;可以使用ftp和tel***等服務**,以便先進的認證手段可以被安裝和執行在防火牆上;擁有介面友好、易於程式設計的ip過濾語言,並可以根據資料包的性質進行包過濾,資料包的性質有目標和源ip地址、協議型別、源和目的tcp/udp埠、tcp包的ack位、出站和入站網路介面等。
如果使用者需要nntp(網路訊息傳輸協議)、xwindow、http和gopher等服務,防火牆應該包含相應的**服務程式。防火牆也應具有集中郵件的功能,以減少**tp伺服器和外界伺服器的直接連線,並可以集中處理整個站點的電子郵件。防火牆應允許公眾對站點的訪問,應把資訊伺服器和其他內部伺服器分開。
防火牆應該能夠集中和過濾撥入訪問,並可以記錄網路流量和可疑的活動。此外,為了使日誌具有可讀性,防火牆應具有精簡日誌的能力。雖然沒有必要讓防火牆的作業系統和公司內部使用的作業系統一樣,但在防火牆上執行一個管理員熟悉的作業系統會使管理變得簡單。
防火牆的強度和正確性應該可被驗證,設計儘量簡單,以便管理員理解和維護。防火牆和相應的作業系統應該用補丁程式進行升級且升級必須定期進行。
正像前面提到的那樣,inter***每時每刻都在發生著變化,新的易攻擊點隨時可能會產生。當新的危險出現時,新的服務和升級工作可能會對防火牆的安裝產生潛在的阻力,因此防火牆的可適應性是很重要的。
第二要素:企業的特殊要求
企業安全政策中往往有些特殊需求不是每一個防火牆都會提供的,這方面常會成為選擇防火牆的考慮因素之一,常見的需求如下:
1、網路地址轉換功能(nat)
進行地址轉換有兩個好處:其一是隱藏內部網路真正的ip,這可以使黑客無法直接攻擊內部網路,這也是筆者之所以要強調防火牆自身安全性問題的主要原因;另一個好處是可以讓內部使用保留的ip,這對許多ip不足的企業是有益的。
2、雙重dns
當內部網路使用沒有註冊的ip地址,或是防火牆進行ip轉換時,dns也必須經過轉換,因為,同樣的一個主機在內部的ip與給予外界的ip將會不同,有的防火牆會提供雙重dns,有的則必須在不同主機上各安裝一個dns。
3、虛擬專用網路(vpn)
vpn可以在防火牆與防火牆或移動的客戶端之間對所有網路傳輸的內容加密,建立一個虛擬通道,讓兩者感覺是在同一個網路上,可以安全且不受拘束地互相存取。
4、掃毒功能
大部分防火牆都可以與防病毒軟體搭配實現掃毒功能,有的防火牆則可以直接整合掃毒功能,差別只是掃毒工作是由防火牆完成,或是由另一臺專用的計算機完成。
5、特殊控制需求
有時候企業會有特別的控制需求,如限制特定使用者才能傳送e
6樓:匿名使用者
哇,樓上回答得好全面。
但是,從不同角度就有不同的分法:
假設----根據防火牆所採用的技術不同,我們可以將它分為三種基本型別:包過濾型、**型和監測型。
----1.包過濾型
----包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的資料都是以「包」為單位進行傳輸的,資料被分割成為一定大小的資料包,每一個資料包中都會包含一些特定資訊,如資料的源地址、目標地址、 tcp/udp源埠和目標埠等。防火牆通過讀取資料包中的地址資訊來判斷這些「包」 是否來自可信任的安全站點,一旦發現來自危險站點的資料包,防火牆便會將這些資料拒之門外。
系統管理員也可以根據實際情況靈活制訂判斷規則。
----包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
----但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據資料包的**、目標和埠等網路資訊進行判斷,無法識別基於應用層的惡意侵入,如惡意的java小程式以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造ip地址,騙過包過濾型防火牆。
----2.**型
----**型防火牆也可以被稱為**伺服器,它的安全性要高於包過濾型產品,並已經開始嚮應用層發展。**伺服器位於客戶機與伺服器之間,完全阻擋了二者間的資料交流。從客戶機來看,**伺服器相當於一臺真正的伺服器;而從伺服器來看,**伺服器又是一臺真正的客戶機。
當客戶機需要使用伺服器上的資料時,首先將資料請求發給**伺服器,**伺服器再根據這一請求向伺服器索取資料,然後再由**伺服器將資料傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的資料通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
----**型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體效能有較大的影響,而且**伺服器必須針對客戶機可能產生的所有應用型別逐一進行設定,大大增加了系統管理的複雜性。
----3.監測型
----監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的資料進行主動的、實時的監測,在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分散式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。
據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品。
ho~呵呵~樓主,這麼多想必你看過來也頭大了吧。
其實這樣分貌似太專業了。
其實防火牆的分類只要兩大類就夠了。
一、綜合性防火牆
像瑞星個人防火牆啊,天網防火牆啊等等……
綜合性防禦的防火牆,例如黑客攻擊、病毒攻擊、arp攻擊等都能抵禦的防火牆!
二、侷限性防火牆
像360arp防火牆等這樣的防火牆……
侷限性防火牆,只能侷限性防禦某種特定的攻擊,例如360arp防火牆就只能專門地域arp攻擊,別的攻擊就毫無用處了!
以我的經驗,估計防火牆大致分為以上兩種型別的啦。
按照實現技術分類,防火牆分為幾類?各有什麼特點?
7樓:匿名使用者
是不是要些**交作業啊! 呵呵
現有的防火牆主要有:包過濾型、**伺服器型、複合型以及其他型別(雙宿主主機、主機過濾以及加密路由器)防火牆。
包過濾(packet fliter)通常安裝在路由器上,而且大多數商用路由器都提供了包過濾的功能。包過濾規則以ip包資訊為基礎,對ip源地址、目標地址、封裝協議、埠號等進行篩選。包過濾在網路層進行。
**伺服器型(proxy service)防火牆通常由兩部分構成,伺服器端程式和客戶端程式。客戶端程式與中間節點(proxy server)連線,中間節點再與提供服務的伺服器實際連線。與包過濾防火牆不同的是,內外網間不存在直接的連線,而且**伺服器提供日誌(log)和審計(audit)服務。
複合型(hybfid)防火牆將包過濾和**服務兩種方法結合起來,形成新的防火牆,由堡壘主機(bastion host)提供**服務。
各類防火牆路由器和各種主機按其配置和功能可組成各種型別的防火牆,主要有:雙宿主主機防火牆(dua1-homed host firewall),它是由堡壘主機充當閘道器,並在其上執行防火牆軟體,內外網之間的通訊必須經過堡壘主機;主機過濾防火牆( screened host firewall)是指一個包過濾路由器與外部網相連,同時,一個堡壘主機安裝在內部網上,使堡壘主機成為外部網所能到達的惟一節點,從而確保內部網不受外部非授權使用者的攻擊;加密路由器(encryptinn router),加密路由器對通過路由器的資訊流進行加密和壓縮,然後通過外部網路傳輸到目的端進行解壓縮和解密。
各類防火牆的基本功能、作用與不足
典型的防火牆應包含如下模組中的一個或多個:包過濾路由器、應用層閘道器(或**伺服器)以及鏈路層閘道器。
1、包過濾路由器
包過濾路由器將對每一個接收到的包進行允許/拒絕的決定。具體地,它對每一個資料包的包頭,按照包過濾規則進行判定,與規則相匹配的包依據路由表資訊繼續**,否則,則丟棄之。
與服務相關的過濾,是指基於特定的服務進行包過濾,由於絕大多數服務的監聽都駐留在特定tcp
目前防火牆主要分為哪三種型別,防火牆有哪幾種型別,常見的防火牆型別
防火牆的型別主要包括包過濾防火牆 防火牆和雙穴主機防火牆三種 防火牆有哪幾種型別,常見的防火牆型別 一 所謂防火牆指的是一個由軟體和硬體裝置組合而成 在內部網和外部網之間 專用網與公共網之間的介面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合,使internet與i...
網路防火牆概念,網路防火牆概念
網路防火牆 具有很好的網路安全保護作用 你可以去網上下。區多特網 防火牆的概念 防火牆 firewall 也稱防護牆,是由check point創立者gil shwed於1993年發明並引入國際網際網路 us5606668 a 1993 12 15 它是一種位於內部網路與外部網路之間的網路安全系統。...
防火牆的作用是什麼,防火牆的作用主要有哪些?
防火牆的作用是 防火牆是指設定在不同網路 如可信任的企業內部網和不可信的公共網 或網路安全域之間的一系列部件的組合。它可通過監測 限制 更改跨越防火牆的資料流,儘可能地對外部遮蔽網路內部的資訊 結構和執行狀況,以此來實現網路的安全保護。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地...