相关文章  
  • 中型企业如何管理网络安全?
  • CheckPoint FireWall-1网络安全防火墙
  • 入侵检测术语全接触
  • Cisco PIX 的基本配置
  • Cisco PIX 两界面多服务配置
  • 第四代防火墙
  • PIX防火墙FTP漏洞允许非法通过防火墙
  • Cisco IOS防火墙特性集
  • 解读防火墙记录(一)
  • 建立安全防火墙系统实例讲解
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    对付黑客的武器——防火墙5

    一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。
      
      下面是某一网络级防火墙的访问控制规则:
      
      (1)允许网络123.1.0使用FTP(21口)访问主机150.0.0.1;
      
      (2) 允许IP地址为202.103.1.18和202.103.1.14的用户Telnet (23口) 到主机150.0.0.2上;
      
      (3)允许任何地址的E-mail(25口)进入主机150.0.0.3;
      
      (4)允许任何WWW数据(80口)通过;
      
      (5)不允许其他数据包进入。
      
      网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力。
      
      2、应用级网关
      
      应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。
      页码:[1] [2] [3] [4] [5] [6] [7] [8]5页、共8页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved