相关文章  
  • A网络层访问权限控制技术-ACL详解
  • 网络工程师必须懂的十四个专业术语
  • 高考后的抉择:职业培训 好培训机构要有三大特征
  • 如何面对“家有落榜生”
  • 维护基于时间的访问控制列表
  • IP访问控制列表
  • IPX 访问控制列表
  • 常用默认端口列表及功能中文注解
  • 路由器访问控制列表详解
  • 用户地址与访问控制
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙概念与访问控制列表3

     
      IP源路由攻击(IP Source Attacks)
      
      IP Spoofing Attacks
      
      Address Sweep Attacks
      
      WinNuke Attacks 您可以配置Fortigate在受到攻击时发送警告邮件给管理员,最多可以指定3个邮件接受人。
      
      防火墙的根本手段是隔离.安装防火墙后必须对其进行必要的设置和时刻日志跟踪。这样才能发挥其最大的威力。
      
      而我们这里主要讲述防火墙概念以及与访问控制列表的联系。这里我综合了网上有关防火墙,访问控制表的定义。
      
      防火墙概念
      防火墙包含着一对矛盾( 或 称 机 制):
      一方面它限制数据流通,另一方面它又允许数据流通。
      由于网络的管理机制及安全策略(security policy)不同,因此这对矛盾呈现出不同的表现形式。
      
      存在两种极端的情形:
      第一种是除了非允许不可的都被禁止,第二种是除了非禁止不可都被允许。
      第一种的特点是安全但不好用,第二种是好用但不安全,而多数防火墙都在两者之间采取折衷。
      
      在确保防火墙安全或比较安全前提下提高访问效率是当前防火墙技术研究和实

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]3页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved