IP源路由攻击(IP Source Attacks) IP Spoofing Attacks Address Sweep Attacks WinNuke Attacks 您可以配置Fortigate在受到攻击时发送警告邮件给管理员,最多可以指定3个邮件接受人。 防火墙的根本手段是隔离.安装防火墙后必须对其进行必要的设置和时刻日志跟踪。这样才能发挥其最大的威力。 而我们这里主要讲述防火墙概念以及与访问控制列表的联系。这里我综合了网上有关防火墙,访问控制表的定义。 防火墙概念 防火墙包含着一对矛盾( 或 称 机 制): 一方面它限制数据流通,另一方面它又允许数据流通。 由于网络的管理机制及安全策略(security policy)不同,因此这对矛盾呈现出不同的表现形式。 存在两种极端的情形: 第一种是除了非允许不可的都被禁止,第二种是除了非禁止不可都被允许。 第一种的特点是安全但不好用,第二种是好用但不安全,而多数防火墙都在两者之间采取折衷。 在确保防火墙安全或比较安全前提下提高访问效率是当前防火墙技术研究和实页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] 第3页、共9页 |