包过滤防火墙策略的应用
- 格式:pdf
- 大小:142.43 KB
- 文档页数:3
防火墙技术的研究及应用随着互联网的发展,网络攻击的数量和类型也在不断增加,企业和个人在网络安全方面的需求越来越高。
防火墙技术作为网络安全的重要组成部分,得到了广泛的应用。
本文将从防火墙技术的发展、工作原理、分类、以及应用实例等方面进行探讨。
一、防火墙技术的发展历程防火墙技术起源于20世纪80年代,当时主要用于网络边界的安全保护。
最初的防火墙技术主要是通过对网络数据包进行过滤和限制来达到保护网络的目的。
随着互联网的迅速发展,网络攻击手段也变得越来越复杂,防火墙的技术也不断更新和升级,逐步演变成了多层次、多角度的网络安全架构。
二、防火墙的工作原理防火墙是一种能够监视和控制网络通信流量的设备,能够对传输到网络内部的数据包进行检查和过滤。
其工作原理基于“黑名单”或“白名单”的规则,对传输的数据包进行筛选,确定是否允许通过。
防火墙的工作原理主要有三个方面:1.包过滤:按照预先设定的规则来过滤网络数据包,防御从网络外部进入网络的攻击行为。
2.状态控制:通过“状态表”来记录通信双方之间的网络通信状态,保障通信的可靠性和安全性。
3.用户认证:对用户进行身份验证和授权管理,确保只有授权的用户才能进入网络。
三、防火墙的分类1.网络边界防火墙网络边界防火墙是防止跨越网络边界的攻击,是企业和组织通常使用的第一道防线。
该类防火墙主要针对网络流量的流入和流出进行控制,对外部网络的无效流量进行拦截过滤,并允许有效的网络流量进入内部网络。
2.内部防火墙内部防火墙通常部署在内部局域网中,以防止恶意软件、病毒等从内部网络向外传播,从而保护内部网络的安全和稳定。
内部防火墙可以针对组织内部的应用程序或服务进行策略和规则的限制。
3.主机防火墙主机防火墙是安装在单个主机上的防火墙,可以对该主机上的进出流量进行控制。
主机防火墙涵盖了一系列的安全技术,如固件、人工智能、搭载在设备上的软件等等。
四、防火墙技术的应用实例1.企业网络安全企业网络安全防火墙一般安装在企业的边缘,可以对各种网络流量进行检查和过滤,确保企业网络的安全性和稳定性。
包过滤防火墙的作用是什么包过滤防火墙是我们经常用到的!那么它的作用是什么呢?下面由店铺给你做出详细的包过滤防火墙的作用介介绍!希望对你有帮助!包过滤防火墙的作用介绍一作用:包过滤(PacketFliter)通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。
包过滤规则以IP包信息为基础,对IP 源地址、目标地址、封装协议、端口号等进行筛选。
包过滤在网络层进行。
代理服务器型(ProxyService)防火墙通常由两部分构成,服务器端程序和客户端程序。
客户端程序与中间节点(ProxyServer)连接,中间节点再与提供服务的服务器实际连接。
与包过滤防火墙不同的是,内外网间不存在直接的连接,而且代理服务器提供日志(Log)和审计(Audit)服务。
复合型(Hybfid)防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机(BastionHost)提供代理服务。
各类防火墙路由器和各种主机按其配置和功能可组成各种类型的防火墙,主要有:双宿主主机防火墙(Dua1-HomedHostFirewall),它是由堡垒主机充当网关,并在其上运行防火墙软件,内外网之间的通信必须经过堡垒主机主机过滤防火墙( ScreenedHostFirewall)是指一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的惟一节点从而确保内部网不受外部非授权用户的攻击;加密路由器(EncryptinnRouter),加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。
包过滤防火墙的作用介绍二1.在互联网上,每个UNIX高手都有办法让网络管理员的日子过得很忙碌,黑客们只需有个人电脑、调制解调器和足够的时间就可以兴风作浪。
黑客族、小偷和破坏者都以入他人电脑为乐。
想隔离互联网上的破坏者,就必须使用防火墙,防火墙是联接区域网络和Internet供应商路由器的“桥梁”电脑。
防火墙安全策略的定义和主要应用一、防火墙安全策略的定义防火墙安全策略是指通过设置和配置防火墙来保护计算机网络系统的安全性的一系列措施和规定。
防火墙是位于计算机网络与外部网络之间的第一道防线,它通过检查和过滤网络流量来阻止潜在的网络攻击和非法访问。
防火墙安全策略是根据网络环境和需求,制定并实施的一系列规则和措施,以保护网络系统的机密性、完整性和可用性。
二、防火墙安全策略的作用防火墙安全策略的主要作用是保护计算机网络系统免受网络攻击、恶意软件和未经授权的访问。
具体而言,防火墙安全策略可以实现以下几个方面的保护:1. 访问控制:通过设置访问规则,防火墙可以限制网络流量的进出,只允许合法的数据包通过,从而阻止潜在的攻击。
2. 内容过滤:防火墙可以检测和过滤传输的数据包,防止恶意软件、病毒和垃圾邮件等有害内容进入网络系统。
3. VPN安全:防火墙可以支持虚拟专用网络(VPN)的安全连接,确保远程访问和数据传输的安全性。
4. 入侵检测和防御:防火墙可以监测网络流量,及时发现和阻止入侵行为,提高网络系统的安全性。
5. 日志记录和审计:防火墙可以记录网络流量信息,并提供审计功能,帮助管理员及时发现和解决安全问题。
三、防火墙安全策略的种类根据具体的实现方式和功能特点,防火墙安全策略可以分为以下几种类型:1. 包过滤防火墙:这是最基本的防火墙类型,通过检查数据包的源、目的地址、端口号和协议类型等信息,来决定是否允许通过。
2. 应用层网关(Proxy)防火墙:这种防火墙不仅检查网络数据包的基本信息,还会解析上层应用协议,对应用层数据进行深入检测和过滤。
3. 状态检测防火墙:这种防火墙会跟踪网络连接的状态,对传输的数据包进行检测和过滤,并根据连接状态来决定是否允许通过。
4. 混合型防火墙:这种防火墙结合了包过滤防火墙、应用层网关防火墙和状态检测防火墙的功能,能够提供更全面的安全保护。
四、防火墙安全策略的主要应用根据不同的网络环境和需求,防火墙安全策略可以有多种应用方式,以下是几个常见的应用场景:1. 边界保护:防火墙可以作为网络与外部网络之间的边界保护设备,通过限制进出的网络流量,保护内部网络免受外部威胁。
防火墙安全策略的定义和主要应用一、防火墙的基本概念防火墙是指一种位于内部与外部网络之间的安全设备,它通过控制网络流量的进出来保护内部网络免受未经授权的访问和攻击。
防火墙可以根据预先设定的安全策略对网络流量进行过滤和监控,以实现对网络的保护。
二、安全策略的定义和分类安全策略是指在防火墙上设定的一组规则和控制措施,用于管理和控制网络流量的进出。
根据其作用范围和实施方式的不同,安全策略可以分为以下几类:1. 包过滤策略:基于网络协议、源IP地址、目标IP地址、端口号等信息进行判断和处理,从而决定是否允许数据包通过或拒绝。
2. 应用层代理策略:在网络应用层对数据进行深度检查和过滤,可以对特定协议的数据进行解析和处理,并根据规则进行访问控制。
3. 状态检测策略:根据数据包的状态信息进行判断和处理,可以对建立的连接进行状态跟踪和控制。
4. 内容过滤策略:根据数据包中的内容进行检查和过滤,可以对特定的关键字、URL、文件类型等进行识别和控制。
三、防火墙安全策略的主要应用防火墙安全策略的主要应用包括以下几个方面:1. 访问控制:防火墙可以通过安全策略限制外部网络对内部网络的访问权限,只允许合法的流量进出。
通过配置安全策略,可以实现对特定IP地址、端口号、协议等的访问控制,从而防止未经授权的访问和攻击。
2. 流量过滤:防火墙可以根据安全策略对网络流量进行过滤和监控,通过判断数据包的源、目的地址、端口号等信息,对合法的流量进行通过,对不合法的流量进行拦截和处理,从而保护内部网络的安全。
3. 防止攻击:防火墙可以通过配置安全策略来防止各种网络攻击,如拒绝服务攻击、入侵攻击等。
通过设置防火墙规则,可以对恶意流量进行识别和拦截,从而减少网络攻击的风险。
4. 保护隐私:防火墙可以通过安全策略对敏感信息进行保护,防止其被未经授权的访问和泄露。
通过配置安全策略,可以对特定的数据进行加密、掩码等处理,从而保护用户的隐私和数据安全。
防火墙技术的发展前景和应用场景随着互联网的不断发展,网络安全问题也日益受到人们的关注。
其中,防火墙技术作为互联网安全领域的重要组成部分,极大地提高了网络安全的保障能力。
本文将从防火墙技术的定义、分类、发展趋势和应用场景等几个方面进行探讨。
一、防火墙技术的定义和分类防火墙技术是一种实现网络安全的高效措施,主要通过对网络流量进行监控和过滤来实现。
它能够阻止恶意攻击、保护网络中的重要数据和关键系统,确保网络系统的安全运行。
防火墙技术的发展经历了多个阶段,目前主要分为以下几类:1. 包过滤式防火墙:是防火墙最早的一种类型,工作原理是对数据包的头部信息进行过滤,只允许符合规定条件的数据包通过。
虽然速度较快,但对于有害数据包的过滤能力较弱。
2. 应用代理式防火墙:是针对包过滤式防火墙的改进型产品。
它能够对特定的应用程序数据进行分析和过滤,从而更具有精细化的过滤能力。
3. 状态检测式防火墙:通过对数据包进行状态检测来判断数据包是否为攻击性的,能够较好地解决包过滤式防火墙在阻挡特定类型攻击时存在的问题,是目前应用较为广泛的防火墙类型之一。
4. 下一代防火墙:是防火墙技术发展的新阶段,具有更高的安全性、可扩展性和性能优化。
它在传统防火墙的基础上加入了深度包检测、应用程序识别和威胁情报等功能,是未来防火墙技术的主流发展方向。
二、防火墙技术的发展趋势随着网络技术的飞速发展和网络犯罪的加剧,防火墙技术的发展前景也日益广阔。
在未来,防火墙技术将呈现以下几个发展趋势:1. 大数据技术的应用:随着大数据时代的到来,防火墙技术也面临着大数据的挑战。
未来的防火墙需要基于大数据进行流量检测和威胁情报分析,以实现更加精细化的安全防护。
2. 云端防火墙的普及:随着云计算技术的不断普及,未来的防火墙技术也将向云端集中。
云端防火墙可以为企业和个人提供更加安全、便捷和灵活的安全防护服务。
3. AI技术的应用:人工智能技术的快速发展也为防火墙技术的升级提供了新思路。
防火墙的安全策略
防火墙是网络安全的重要组成部分,它可以根据一定的安全策略来过滤进出网络的数据包,保护网络免受攻击。
以下是防火墙的安全策略:
1. 访问控制:防火墙要对进出网络的数据包进行访问控制,设置访问规则,只允许特定的IP地址、端口或协议进行通信,其他非法的访问将被拒绝。
2. 包过滤:防火墙可以对进出网络的数据包进行过滤,只允许符合特定安全策略的数据包通过,而拒绝其他的非法数据包。
3. 入侵检测:防火墙可以对进入网络的数据包进行检测,识别其中的安全威胁和攻击,例如病毒、木马、蠕虫等,及时作出反应以保护网络安全。
4. VPN安全:防火墙可以通过VPN技术来加密网络通信,保护数据的隐私和完整性,防止数据在传输过程中被窃取或篡改。
5. 网络隔离:防火墙可以将网络分成不同的安全区域,实现不同区域之间的隔离,防止攻击者从一个区域进入另一个区域,提高网络安全性。
总之,防火墙的安全策略是多方面的,需要结合实际情况和网络需求来综合考虑,以达到最佳的安全防护效果。
- 1 -。
防火墙技术在计算机网络安全中的应用1. 引言1.1 防火墙技术的背景防火墙技术作为计算机网络安全领域中的重要技术之一,起源于上世纪90年代。
当时,随着互联网的迅猛发展和普及,网络攻击也随之增加,企业和个人用户的网络安全问题日益凸显。
为了保护网络系统和数据安全,防火墙技术开始被广泛运用。
防火墙技术的概念最早由IBM提出,并在其企业网络系统中首次应用。
随后,各大科技公司纷纷推出了自己的防火墙产品,如Cisco、Check Point等。
这些防火墙产品不仅在企业网络中得到广泛应用,也逐渐进入到个人用户的网络环境中。
随着互联网技术的不断发展和应用场景的日益复杂化,防火墙技术也在不断创新和完善。
从最初的包过滤型防火墙到应用层防火墙再到网络地址转换(NAT)防火墙,防火墙技术的功能和性能不断提升,为用户提供了更强大的网络安全保护。
防火墙技术的出现和发展,为网络安全提供了一道重要的防线,帮助用户有效地防御各种网络攻击和威胁,保护了个人和企业的网络系统和数据安全。
在当今信息化社会中,防火墙技术已经成为一种必不可少的网络安全工具。
1.2 防火墙技术的重要性防火墙技术在计算机网络安全中的重要性不可忽视。
随着网络攻击日益猖獗,数据泄露和网络威胁成为了企业和个人面临的严重问题。
而防火墙技术作为网络安全的第一道防线,可以有效地阻止恶意攻击和不明访问,保护网络不受未经授权的访问和入侵。
1. 阻挡网络攻击:防火墙可以根据设定的规则和策略,过滤和监控网络数据包的流向,阻挡恶意攻击和病毒的入侵,保护网络安全。
2. 保护隐私和数据安全:防火墙可以限制网络用户的访问权限,确保敏感信息和数据不被泄露给未经授权的人员,保护用户的隐私和数据安全。
3. 加强网络管理和监控:通过防火墙技术,管理员可以对网络流量进行监控和管理,及时发现异常行为和安全漏洞,提高网络的稳定性和安全性。
4. 遵守法律法规:各国家和地区对网络安全都有相关的法律法规要求,企业和个人需要遵守这些规定。
tcp6防火墙策略TCP6防火墙策略概述随着互联网的普及和发展,网络安全问题日益突出。
为了保护网络安全,防火墙作为一种重要的网络安全设备,起到了至关重要的作用。
本文将重点介绍TCP6防火墙策略,探讨其原理、应用和优化方法,以帮助读者更好地理解和应用TCP6防火墙策略。
什么是TCP6防火墙策略TCP6防火墙策略是一种基于传输控制协议(TCP)和IPv6网络协议的安全策略。
它通过监控和过滤网络流量来保护网络免受潜在的攻击和威胁。
TCP6防火墙策略可以根据特定的规则和条件,对传入和传出的数据包进行检查和过滤,以确保网络的安全和稳定。
TCP6防火墙策略的原理TCP6防火墙策略的原理主要基于以下几个方面:1. 规则匹配:TCP6防火墙策略通过预先设定的规则,对传入和传出的数据包进行匹配。
这些规则可以根据源IP地址、目标IP地址、端口号等信息进行定义和配置。
2. 数据包过滤:一旦数据包匹配到相应的规则,TCP6防火墙策略将根据规则的定义来决定是否允许通过或者进行进一步的处理。
例如,可以允许某些特定的IP地址或端口号通过,而阻止其他非法的访问请求。
3. 日志记录:TCP6防火墙策略还可以记录匹配到的数据包信息,如源IP地址、目标IP地址、使用的协议等,以便后续的审计和分析。
TCP6防火墙策略的应用TCP6防火墙策略广泛应用于各种网络环境中,包括企事业单位、政府机构、教育机构等。
主要应用场景包括:1. 保护服务器:TCP6防火墙策略可以配置在服务器上,用于保护服务器免受未经授权的访问和攻击。
通过限制只允许特定的IP地址或端口号访问服务器,可以有效减少服务器暴露于外部威胁的风险。
2. 网络边界防护:TCP6防火墙策略可以配置在网络边界设备上,如路由器或防火墙设备上,用于保护整个局域网或企业内部网络免受来自外部网络的攻击和入侵。
通过限制只允许特定的IP地址或协议通过网络边界,可以有效控制外部网络对内部网络的访问权限。
中图分类号:TP393.08文献标识码:A文章编号:1009-2552(2009)12-0152-03包过滤防火墙策略的应用陈宝林(北京联合大学生物化学工程学院,北京100023)摘要:在TCP P IP网络中,包过滤防火墙的策略制定是至关重要的。
策略就是让包过滤防火墙在转发数据包之前打开TCP P IP封装,检查进出网络的数据包的各种属性,决定是否允许该数据包通过防火墙。
文中对TCP、IP数据包进行了描述,给出了一些策略实例。
关键词:防火墙;过滤;策略Application of packet filtering firewall strategiesCHEN Bao-lin(School of Biochemistry and Engineering,Beijing Union University,Beijing100023,C hina) Abstract:In TCP P IP network,the packet filtering fire wall strategies is essential.Strategy is to make the packet filtering firewall open TCP P IP packa ge before the data packet for warding,check various properties of data packet then decide on whether to allo w the pac ket through the firewall.In this paper TCP、IP packets are described,and some policy instance are proposed.Key w ords:fire wall;filter;strategies在TCP P IP网络中,包过滤防火墙的工作原理是在转发数据包之前打开TCP P I P封装,检查进出网络的数据包的各种属性,根据用户设定的安全策略决定是否允许须该数据包通过防火墙。
制定合适的安防策略才能使防火墙有效地保护内部网络或主机。
TCP P IP数据包头格式,了解包头格式对防火墙策略的制定是非常必要的。
如果对数据包头一无所知是很难制定出合适的策略的。
I P数据包头如表1所示,各字段的属性为:版本:标识了IP协议的版本(IPv4P IPv6)。
报头长度:标识了IP报头的长度,长度单位为32比特。
服务类型:它用来表示特殊报文的处理方式。
总长度。
标记字段:长度位3位,其中第一位没有被使用,第二位是不分片位DF,位被置1,第三位MF,当路由器对数据进行分片时,除了最后一个分片的MF 位为0外,其他所有的MF全部为1。
分片偏移:以8个bit为单位,用于指明分片起始点相对于报头的起始点的偏移量。
生存时间:在最初创建报文时,TTL就被设定为某个特定值,当报文沿路由器传送时,每经过一个路由器TTL的值就会减小1,当TTL为零的时候,就会丢弃这个报文,同时向源地址发送错误报告,促使重新发送。
协议:字段长度为8位,它给出了主机到主机传输层的地址或者协议号。
校验和:针对IP报头的纠错字段。
收稿日期:2009-11-12作者简介:陈宝林(1955-),男,1982年毕业于哈尔滨电工学院(现哈尔滨理工大学),北京联合大学教师,研究方向为计算机网络安全。
)152 )源地址:发送报文的主机IP地址。
目的地址:接收数据报文的主机IP地址。
选项:这个字段是一个可选的变长字段,这个字段主要用于测试。
填充)))该字段通过在后面添加0来补足32位,这样保证报头长度是32bit的倍数。
表1IP包头版本号(4)包头长(4)服务类型(8)数据包长度(16)标识(16)偏移量(16)生存时间(8)传输协议(8)校验和(16)源地址(32)目的地址(32)选项(8),,填充TCP数据包头如表2所示,各字段的属性为:源端口号:标识发送报文的主机的端口或进程。
目的端口号:标识接收报文的主机的端口或进程。
序列号:用于标识每个报文段,使目的主机可确认已收到指定报文段中的数据。
确认号:目的主机返回确认号,使源主机知道某个或几个报文段已被接收。
如果ACK控制位被设置为1,则该字段有效。
TCP偏移量:由于TCP报头的长度随TCP选项字段内容的不同而变化,因此该字段以32比特为单位指定报头长度。
保留位(6位)全部为0。
标志位(6位)URG:报文段紧急。
AC K:确认号有效。
PSH:建议计算机立即将数据交给应用程序。
RST:复位连接。
SYN:同步标志。
FI N:无后续数据传输标志。
窗口(16位)。
接收计算机可接收的新数据字节的数量。
校验和(16位)。
紧急指针(16位)。
选项(充填)。
完整的TCP报头必须是32比特的整数倍,为了达到这一要求,常在TCP选项字段的末尾补零。
表2TCP包头源端口(16)目的端口(16)序列号(32)确认号(32)TCP偏移量(4)保留(6)标志(6)窗口(16)校验和(16)紧急(16)选项(0或32)数据(可变)利用TC P P IP包头属性制定防御策略制定包过滤防火墙的策略实际上就是给防火墙制定一些行动准则,就是命令防火墙把具有某些属性的数据包丢弃,而其他的数据包则允许其通过。
我们通常会根据数据包的源IP地址、目的IP地址、源端口号、目的端口号、TCP标志、ICMP类型和代码等属性制定策略(过滤准则)。
1按IP地址过滤所有的防火墙都具有IP地址过滤功能。
防火墙对所有数据包的IP包头进行检验,根据其源IP 地址和目标IP地址决定对该数据包进行转发或将其阻断。
如图1所示,在内部网和外部网之间隔了一个防火墙,内部网一侧有一台Unix服务器,外部网一侧有两台PC计算机。
当某台PC客户机向Unix计算机发起TCP连接请求时,PC端的客户程序就产生一个TCP包并把它传给本地的协议栈准备发送。
接下来,协议栈将这个TCP包封装到一个IP 包里,然后通过PC机的TCP P IP栈所定义的路径将它发送给Unix服务器。
在这个例子里,这个I P包必须经过PC和Unix服务器之间的防火墙才能到达Unix计算机。
图1内外网结构连接示意图如果认为PC-a与Unix服务器建立连接会对Unix服务器造成损害,或者我们已经知道这台PC 就是一台黑客使用的计算机,我们希望防火墙阻断PC-a与Unix服务器的连接,可以命令(配制)防火墙丢弃所有由这台PC机发给Unix服务器的数据包,即凡是源地址是那台PC-a的IP地址,目的地址是)153)Unix服务器的数据包都不能通过防火墙。
这样PC-a 就无法与Unix服务器建立连接。
而PC-b却不受影响。
我们可以根据IP地址,令防火墙阻断某台主机,也可以令防火墙阻断IP地址在某地址段内的所有主机。
2通信协议过滤如果我们的个人计算机在某个局域网内,局域网内的其他人可能会探测你的机器一些信息,如机器名等。
如果不希望别人探测这些信息,可以利用装载在个人计算机上的防火墙来阻止这样的探测。
因为你事先无法知道局域网内哪台机器会对你的信息感兴趣,你又不能用IP过滤的方法将局域网内所有的链接都阻断。
因为探测机器名使用的协议是UDP,所以只要将个人计算机上装载的防火墙配制成/阻断所有的UDP数据包0即可使自己的机器名不被探测。
PI NG命令常常用来探测某台机器是否存在,有人也会利用PI NG命令对别人进行攻击,有时铺天盖地的PI NG攻击也会让你的机器瘫痪。
因为PI NG 命令使用的是IC MG协议,防火墙只要阻断所有的IC MG数据包就可以使别人无法使用PING命令探测你的存在,也可以防止flood攻击程序的攻击。
3TCP P UDP端口过滤仅仅依靠地址进行数据过滤在实际运用中是不够的,因为有的服务器主机上往往运行着多种通信服务,而有的时候我们仅仅不希望客户端以某种方式与服务器建立连接。
比方说,我们不想让用户采用telnet的方式连到系统,但这绝不等于我们非得同时禁止他们使用SMTP P POP邮件服务器。
比如,默认的telnet服务连接端口号是23。
假如我们不许客户机建立对服务器的telnet连接,那么我们只需命令服务器上的防火墙检查接收到的TCP数据包,把其中具有23目标端口号的数据包丢弃。
这样别的主机就无法与服务器建立telnet连接。
相应地如果我们不希望客户机建立对服务器的FTP连接,那么我们只需命令服务器上的防火墙检查接收到的数据包,把其中具有21和20目标端口号的数据包丢弃就行了。
4ACK标志过滤TCP是一种可靠的通信协议。
为了实现其可靠性,每个TC P连接都要先经过一个/握手0过程来交换连接参数。
还有,每个发送出去的包在后续的其他包被发送出去之前必须获得一个确认响应。
但并不是对每个TCP包都非要采用专门的AC K包来响应,实际上仅仅在TCP包头上设置一个专门的位就可以完成这个功能了。
所以,只要产生了响应包就要设置ACK位。
连接会话的第一个包不用于确认,所以它就没有设置ACK位。
这就意味着,当网络上某台计算机与你的计算机建立TCP连接时,它会首先发送一个没有设置ACK位的连接请求包。
对于个人电脑用户,为了防止黑客偷偷地与你建立TC P连接,可以命令安装在个人电脑上的防火墙,监视TCP数据包的ACK位,对于AC K位为0的数据包一律丢弃。
这样,就可以将进入网络的数据限制在响应包的范围之内,远程系统根本无法发起TCP连接。
5组合过滤使用单一的数据包属性进行过滤不是一个特别有效的办法,例如如果仅使用IP地址进行数据包过滤,则被禁止的客户机就不能与服务器建立任何连接,可是有的时候我们只需要禁止某些客户机的某些类型的连接。
组合过滤就是要检测进出数据包的多个属性,防火墙根据数据包的多个属性值决定是否放行。
例如:(1)把IP地址和目标服务器TCP P UDP端口结合起来可以限制某些客户机的某些类型的连接。
(2)把IP地址和IC MP协议结合起来可以限制某些客户机对本机的探测。
(3)把IP地址和AC K位结合起来可以禁止某些客户机发起TC P连接。
防火墙的策略配制要根据实际需要进行,特别是组合策略可以做得很复杂。
通常一个防火墙产品允许用户设定很多条策略,这些策略之间存在一定的逻辑关系并有他们的执行顺序。
在使用中要根据效果及时进行调整,策略的制定不能一劳永逸。
参考文献:[1]袁津生,吴砚农.计算机网络安全基础[M].人民邮电出版社.[2]楚狂.网络安全与防火墙技术[M].人民邮电出版社.[3]黄允聪,严望佳.防火墙的选型、配置、安装和维护[M].清华大学出版社.责任编辑:肖滨)154 )。