服务器又是一台真正的客户机。
第21页,共122页。
当客户机需要使用服务器上的数据时,首 先将数据请求发给代理服务器(这个过程的 实现需要事先配置客户机上的应用程序,以 便应用程序知道代理服务器的存在,并将请 求数据流发送给代理服务器而不是最终接收 并处理服务请求的目标服务器)。代理服务 器在接收到由客户机传递来的数据包后,会 继续向上解封装,并最终得到应用层数据流。
第26页,共122页。
C.监测型
监测型防火墙是新一代的产品, 它能 够对各层的数据进行主动的、实时的监 测,在对这些数据加以分析的基础上,监 测型防火墙能够有效地判断出各层中的 非法侵入。
监测型防火墙一般带有分布式探测器, 这些探测器安置在各种应用服务器和其 他网络的节点之中,不仅能够检测来自网 络外部的攻击,同时对来自内部的恶意破 坏也有极强的防范作用。
第18页,共122页。
防火墙通过读取数据包中的地址信息来判 断这些“包”是否来自可信任的站点,一旦 发现来自危险站点的数据包,防火墙便会将 这些数据拒之门外。系统管理员也可以根据 实际情况灵活制订判断规则从而动态调整对 数据包的过滤方式。
包过滤技术的优点是简单实用,实现成本 低,在应用环境比较简单的情况下,能够以较 小的代价在一定程度上保证系统安全。但包 过滤技术的缺陷也是明显的:
机制的规范,是我们在现实中综合应用上述 安全机制的具体方式。
至此,我们分析了网络银行的各种安 全风险,并概括的介绍了解决这些安全风 险的安全要素,如加密、认证、摘要、签 名等。
第10页,共122页。
还介绍了实现相关技术所依赖的辅助 实体,如CA,以及辅助工具和辅助协议, 如证书和SSL。
需要明确指出的是:上述各种安全要素 之间本身存在着一定的关系。理清这些关 系有利于我们把握某些具体的技术方法在 整个安全体系中的地位和作用,而理解了 一个安全要素的地位和作用无疑将有助于 我们把握学习的目的与意义