本文目录一览

1,什么是防火墙

防火墙是一个位于内部网络与 Internet 之间的网络安全系统,是按照一定的安全策略建立起来的硬件和(或)软件的有机组成体,以防止黑客的攻击,保护内部网络的安全运行。防火墙可以被安全在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探

什么是防火墙

2,状态检测和数据包过滤防火墙有何区别

问:在什么情况下应用使用状态检测防火墙,和在什么情况下应该使用数据包过滤防火墙? 答:总的来说,使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势。 这两种防火墙的主要区别是,状态监测系统维护一个状态表,让这些系统跟踪通过防火墙的全部开放的连接。而数据包过滤防火墙就没有这个功能。当通讯到达时,这个系统把这个通讯与状态表进行比较,确定这个通讯是不是一个已经建立起来的通讯的一部分。 你可能看到数据包过滤防火墙在目前的环境中惟一使用的地方就是面向互联网的路由器。这些设备通常执行基本的数据包过滤规则以消除明显的不需要的通讯并且减轻紧跟在这台路由器后面的状态监测防火墙的工作负荷。点击此处查看本文国际来源
答:总的来说,使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势。

状态检测和数据包过滤防火墙有何区别

3,什么是防火墙干什么用的

防火墙定义 防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙的功能防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 为什么使用防火墙 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 防火墙的类型 防火墙有不同类型。一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用个人防火墙。
当你上网时 会有一些黑客攻击 ip地址攻击 局域网攻击之类的 问题 防火墙会帮你防御这些攻击以免电脑遭到侵害 推荐使用360防火墙 产品介绍: 360网络防火墙是一款保护用户上网安全的产品,在您看网页、玩网络游戏、聊天时阻截各类网络风险。防火墙拥有云安全引擎,解决了传统防火墙频繁拦截,识别能力弱的问题,可以轻巧快速地保护上网安全。 主要特点: 智能云监控:拦截不安全的上网程序,保护隐私、帐号安全 上网信息保护:对不安全的共享资源、端口等网络漏洞进行封堵 入侵检测:解决常见的网络攻击,让电脑不受黑客侵害 arp防火墙:解决局域网互相使用攻击工具限速的问题

什么是防火墙干什么用的

4,windows7防火墙是什么意思

防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。Windows防火墙顾名思义就是在Windows操作系统中系统自带的软件防火墙。防火墙对于每一个电脑用户的重要性不言而喻,尤其是在当前网络威胁泛滥的环境下,通过专业可靠的工具来帮助自己保护电脑信息安全十分重要。市场上杀毒软件的品牌繁多但并非每一款都为用户提供了防火墙功能,于是很多网友是安装了杀毒软件又还要找一款专业的防火墙,这有点舍近求远的感觉,因为Windows操作系统就有自带的防火墙。可根据需要进行设置:1.打开控制面板选择系统与安全。2.选择windows防火墙。3.可查看windows防火墙状态,或设置防火墙参数。如果想开启或关闭防火墙可进行如下设置。1.打开系统与安全中的winddows防火墙。2.打开启用或关闭windows防火墙。3.选择启用或关闭windows防火墙点击确定即可。
win7防火墙入站规则:别人电脑访问自己电脑的规则;win7防火墙出站规则:自己电脑访问别人电脑的规则。比如:要开放tcp 443端口,操作步骤如下:1、点开始——控制面板;2、点系统和安全;3、点Windows防火墙;4、点高级设置;5、点入站规则,点新建规则;6、选中端口,点下一步;7、选中TCP;选中特定本地端口:输入443,点下一步;8、选中允许连接,点下一步;9、全部选中,点下一步;10、输入端口名称,点完成;11、然后选择出站规则,点新建规则,操作同上。
百度杀毒国际版4.0测试版汉化包 by xywcloud 补全所有翻译版.根据xywcloud所提供的简体中文包,翻译了剩余的一些没有翻译的语句。其中把所有的你修改成您,这样听着感觉上好点。能感觉更亲近一些。本人不是什么专业翻译人员,如有翻译不适当的地方请海涵。百度云盘下载http://pan.baidu.com/s/1gdea6p9。关闭自保后,请将解压后的文件夹放至百度杀毒安装目录下的diy resource目录下,然后进入百度杀毒国际版语言选择界面,选择“简体中文”。

5,什么是防火墙它要怎样设置

防火墙(Firewall)”一词,在网络术语中是指一种软件,它可以在用户的计算机和Internet之间建立起一道屏障(Wall),把用户和网络隔离开来;用户可以通过设定规则(rule)来决定哪些情况下防火墙应该隔断计算机与Internet间的数据传输,哪些情况下允许两者间的数据传输。通过这样的方式,防火墙承受住所有对用户的网络攻击,从而保障用户的网络安全。 “病毒防火墙”,这种与网络防火墙不同范畴的软件由于有着"防火墙"的名义,所以用户通常把这两种产品给混淆了;甚至有用户问到类似"我已经安装了杀毒软件,还需不需要安装防火墙这样的问题。所以在这里我们有必要阐述这两种产品之间有些怎么样的本质差别。 病毒防火墙 通过一些病毒防火墙的软件实例我们可以知道,所谓的“病毒防火墙”,其实和网络防火墙根本不是一个范畴的东西,它确却的说应该该称为“病毒实时检测和清除系统”,是反病毒软件的工作模式之一。当它们运行的时候,会把病毒特征监控的程序驻留内存中,随时查看系统的运行中是否有病毒的迹象;一旦发现有携带病毒的文件,它们就会马上激活杀毒处理的模块,先禁止带毒文件的运行或打开,再马上查杀带毒的文件。病毒防火墙就是以这样的方式,监控着用户的系统不被病毒所感染。 所以实际上,病毒防火墙不是说对网络应用的病毒进行监控;它是对所有的系统应用软件进行监控。由此来保障用户系统的“无毒”环境。 网络防火墙 上面已经说过了,网络防火墙是一种控制用户计算机网络访问的软件。通过对它的各种规则设置,使得合法的链路得以建立;而非法的连接将被禁止,同时通过各种手段屏蔽掉用户的隐私信息,以保障用户的对网络访问的安全。 同上所说,网络防火墙并不监控全部的系统应用程序进程,它只是对有网络访问那部分应用程序做监控。当它控制了系统的网络传输之后,所有的网络流量都必须通过它的规则匹配。所以利用网络防火墙,可以有效的管理用户系统的网络应用,同时保护用户的系统不为各种非法的网络攻击所伤害。 由于目前有许多病毒通过网络的方式来传播,所以,范畴不同的这两种产品有了交叉应用的可能。出于对网络的全权控制,网络防火墙可以切断病毒对网络的访问;而且不管它是如何的变形、变种,只要病毒的危害还是必须通过网络才能实现的话就无法逃离网络防火墙的控制。与此同事,一些网络入侵特有的后门软件(像木马),也被列入“病毒”之列而可以被“病毒防火墙”所监控到并清除。这样来看,反病毒产品和网络安全产品有了交叉融合。

6,什么是防火墙

过去很长一段时期里,房屋都是砖木结构甚至是茅屋。如果一家失火,四邻也会跟着遭殃,所以,为安全起见,古人就在自己居住地周围修筑高高的围墙,以阻挡外来的火势,保护自身的安全,这种墙就叫防火墙。如今,网络系统不仅把系统内部的计算机紧密联系在一起,还进行网间连接。特别是因特网,它把世界各地的计算机系统都紧密地连接在一起。因此,如果不严加防卫,一旦网络受到敌方或“黑客”们的攻击,就会出现不堪设想的后果。在互联网上,人们采用类似防火墙的方法,保护网络资源不受侵害。具有这种功能的设备就称为“防火墙”。防火墙是一种中间隔离系统,插在内部网与互联网之间,作为两者之间的阻塞关卡,起到加强安全与审计的功能。建立防火墙的目的是保护自己的网络不受外来攻击,为此需要确定哪些类型的信息允许通过防火墙,而哪些不允许通过,这就是“防火墙安全策略问题”。目前主要有两种截然不同的安全策略:一种是拒绝一切未被特许的东西进入内部网;另一种是允许一切未被拒绝的东西进入。从网络安全性的角度来看,前者严格,它的意思就是:除了被确认是可信任的信息外,其他都不允许进来,但这样可能影响互联性;而后者宽松,它的意思就是:除了被确认是不可信任的信息来源以外都可以进内部网络,这有利于信息交互,但可能存在安全隐患。采用哪种安全策略的防火墙,取决于网络自身条件和环境。要在对自己网络进行安全分析、风险评估和商业需求分析基础上确定安全策略,采用相应的防火墙。但是,防火墙和实际生活中采取的各种消防措施一样,只能最大限度地减少灾害,而不能消灭灾害。近来,因特网上的“黑客”攻击程序大量出现,这些“黑客”攻击程序以正常文件为载体,以病毒方式传播,突破了防火墙系统针对“黑客”攻击程序采取的防卫措施,巧妙地潜入并隐蔽在系统内部,开设后门,与外部“黑客”进行“里应外合”。之所以产生这种情况,是因为网络防火墙技术有一定的局限性。当前的防火墙技术的局限性主要表现为:1.由于防火墙对信息流进行过滤的基本依据是网络主机的源地址和目的地址,而这种主机地址比较容易伪造,且如果同一地址中有多个用户,防火墙也无法进行区分。2.由于防火墙只对地址进行判别,没有双向身份鉴别,因而给伪造服务器提供机会。3.防火墙对访问的控制是粗略的,不能管理信息流的传输进程。4.防火墙的物理结构是防外不防内的,它不能防止来自内部的攻击,对进了网的用户的操作和访问缺乏审计能力。因此,要更好地保证网络安全,除不断改进防火墙技术外,还要使用各种加密技术、身份鉴别技术,注重认证和授权,并加强管理,才能使网络系统有一个良好的安全的环境,确保本系统的信息财富不遭盗窃和破坏。知识点逻辑炸弹逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活而打乱所有的程序,造成程序的瘫痪并出现物理损坏。因为它的影响像突爆的炸弹,因此有了此名。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。在这样一个逻辑炸弹是非常类似的一个真实世界的地雷。最常见的激活一个逻辑炸弹是一个日期。该逻辑炸弹检查系统日期,并没有什么,直到预先编程的日期和时间是达成共识。在这一点上,逻辑炸弹被激活并执行它的代码。
中木马了,用360安全卫士全盘杀木马;或者是用卡巴斯基杀毒软件杀毒和杀木马。杀完后,开启windows防火墙

7,防火墙的基本元素和结构是什么谁知道

天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是以太网桥。但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的软件模块;有的干脆就是独立的一套操作系统。还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如SMTP或者HTTP协议等)。还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定放行还是把他们扔到一边。 所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。 当PC客户机向UNIX计算机发起telnet请求时,PC的telnet客户程序就产生一个TCP包并把它传给本地的协议栈准备发送。接下来,协议栈将这个TCP包“塞”到一个IP包里,然后通过PC机的TCP/IP栈所定义的路径将它发送给UNIX计算机。在这个例子里,这个IP包必须经过横在PC和UNIX计算机中的防火墙才能到达UNIX计算机。 现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给UNIX计算机的数据包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程序一声呢!既然发向目标的IP数据没法转发,那么只有和UNIX计算机同在一个网段的用户才能访问UNIX计算机了。 还有一种情况,你可以命令防火墙专给那台可怜的PC机找茬,别人的数据包都让过就它不行。这正是防火墙最基本的功能:根据IP地址做转发判断。但要上了大场面这种小伎俩就玩不转了,由于黑客们可以采用IP地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的转发决策机制还是最基本和必需的。另外要注意的一点是,不要用DNS主机名建立过滤表,对DNS的伪造比IP地址欺骗要容易多了。 服务器TCP/UDP 端口过滤 仅仅依靠地址进行数据过滤在实际运用中是不可行的,还有个原因就是目标主机上往往运行着多种通信服务,比方说,我们不想让用户采用 telnet的方式连到系统,但这绝不等于我们非得同时禁止他们使用SMTP/POP邮件服务器吧?所以说,在地址之外我们还要对服务器的TCP/ UDP端口进行过滤。 比如,默认的telnet服务连接端口号是23。假如我们不许PC客户机建立对UNIX计算机(在这时我们当它是服务器)的telnet连接,那么我们只需命令防火墙检查发送目标是UNIX服务器的数据包,把其中具有23目标端口号的包过滤就行了。这样,我们把IP地址和目标服务器TCP/UDP端口结合起来不就可以作为过滤标准来实现相当可靠的防火墙了吗?不,没这么简单。 客户机也有TCP/UDP端口 TCP/IP是一种端对端协议,每个网络节点都具有唯一的地址。网络节点的应用层也是这样,处于应用层的每个应用程序和服务都具有自己的对应“地址”,也就是端口号。地址和端口都具备了才能建立客户机和服务器的各种应用之间的有效通信联系。比如,telnet服务器在端口23侦听入站连接。同时telnet客户机也有一个端口号,否则客户机的IP栈怎么知道某个数据包是属于哪个应用程序的呢? 由于历史的原因,几乎所有的TCP/IP客户程序都使用大于1023的随机分配端口号。只有UNIX计算机上的root用户才可以访问1024以下的端口,而这些端口还保留为服务器上的服务所用。所以,除非我们让所有具有大于1023端口号的数据包进入网络,否则各种网络连接都没法正常工作。 这对防火墙而言可就麻烦了,如果阻塞入站的全部端口,那么所有的客户机都没法使用网络资源。因为服务器发出响应外部连接请求的入站(就是进入防火墙的意思)数据包都没法经过防火墙的入站过滤。反过来,打开所有高于1023的端口就可行了吗?也不尽然。由于很多服务使用的端口都大于1023,比如X client、基于RPC的NFS服务以及为数众多的非UNIX IP产品等(NetWare/IP)就是这样的。那么让达到1023端口标准的数据包都进入网络的话网络还能说是安全的吗?连这些客户程序都不敢说自己是足够安全的。 双向过滤 OK,咱们换个思路。我们给防火墙这样下命令:已知服务的数据包可以进来,其他的全部挡在防火墙之外。比如,如果你知道用户要访问Web服务器,那就只让具有源端口号80的数据包进入网络: 不过新问题又出现了。首先,你怎么知道你要访问的服务器具有哪些正在运行的端口号呢? 象HTTP这样的服务器本来就是可以任意配置的,所采用的端口也可以随意配置。如果你这样设置防火墙,你就没法访问哪些没采用标准端口号的的网络站点了!反过来,你也没法保证进入网络的数据包中具有端口号80的就一定来自Web服务器。有些黑客就是利用这一点制作自己的入侵工具,并让其运行在本机的80端口! 检查ACK位 源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP协议。 TCP是一种可靠的通信协议,“可靠”这个词意味着协议具有包括纠错机制在内的一些特殊性质。为了实现其可靠性,每个TCP连接都要先经过一个“握手”过程来交换连接参数。还有,每个发送出去的包在后续的其他包被发送出去之前必须获得一个确认响应。但并不是对每个TCP包都非要采用专门的ACK包来响应,实际上仅仅在TCP包头上设置一个专门的位就可以完成这个功能了。所以,只要产生了响应包就要设置ACK位。连接会话的第一个包不用于确认,所以它就没有设置ACK位,后续会话交换的TCP包就要设置ACK位了。 举个例子,PC向远端的Web服务器发起一个连接,它生成一个没有设置ACK位的连接请求包。当服务器响应该请求时,服务器就发回一个设置了ACK位的数据包,同时在包里标记从客户机所收到的字节数。然后客户机就用自己的响应包再响应该数据包,这个数据包也设置了ACK位并标记了从服务器收到的字节数。通过监视ACK位,我们就可以将进入网络的数据限制在响应包的范围之内。于是,远程系统根本无法发起TCP连接但却能响应收到的数据包了。 这套机制还不能算是无懈可击,简单地举个例子,假设我们有台内部Web服务器,那么端口80就不得不被打开以便外部请求可以进入网络。还有,对UDP包而言就没法监视ACK位了,因为UDP包压根就没有ACK位。还有一些TCP应用程序,比如FTP,连接就必须由这些服务器程序自己发起。 FTP带来的困难 一般的Internet服务对所有的通信都只使用一对端口号,FTP程序在连接期间则使用两对端口号。第一对端口号用于FTP的“命令通道”提供登录和执行命令的通信链路,而另一对端口号则用于FTP的“数据通道”提供客户机和服务器之间的文件传送。 在通常的FTP会话过程中,客户机首先向服务器的端口21(命令通道)发送一个TCP连接请求,然后执行LOGIN、DIR等各种命令。一旦用户请求服务器发送数据,FTP服务器就用其20端口 (数据通道)向客户的数据端口发起连接。问题来了,如果服务器向客户机发起传送数据的连接,那么它就会发送没有设置ACK位的数据包,防火墙则按照刚才的规则拒绝该数据包同时也就意味着数据传送没戏了。通常只有高级的、也就是够聪明的防火墙才能看出客户机刚才告诉服务器的端口,然后才许可对该端口的入站连接。 UDP端口过滤 好了,现在我们回过头来看看怎么解决UDP问题。刚才说了,UDP包没有ACK位所以不能进行ACK位过滤。UDP 是发出去不管的“不可靠”通信,这种类型的服务通常用于广播、路由、多媒体等广播形式的通信任务。NFS、DNS、WINS、NetBIOS-over-TCP/IP和 NetWare/IP都使用UDP。 看来最简单的可行办法就是不允许建立入站UDP连接。防火墙设置为只许转发来自内部接口的UDP包,来自外部接口的UDP包则不转发。现在的问题是,比方说,DNS名称解析请求就使用UDP,如果你提供DNS服务,至少得允许一些内部请求穿越防火墙。还有IRC这样的客户程序也使用UDP,如果要让你的用户使用它,就同样要让他们的UDP包进入网络。我们能做的就是对那些从本地到可信任站点之间的连接进行限制。但是,什么叫可信任!如果黑客采取地址欺骗的方法不又回到老路上去了吗? 有些新型路由器可以通过“记忆”出站UDP包来解决这个问题:如果入站UDP包匹配最近出站UDP包的目标地址和端口号就让它进来。如果在内存中找不到匹配的UDP包就只好拒绝它了!但是,我们如何确信产生数据包的外部主机就是内部客户机希望通信的服务器呢?如果黑客诈称DNS服务器的地址,那么他在理论上当然可以从附着DNS的UDP端口发起攻击。只要你允许DNS查询和反馈包进入网络这个问题就必然存在。办法是采用代理服务器。 所谓代理服务器,顾名思义就是代表你的网络和外界打交道的服务器。代理服务器不允许存在任何网络内外的直接连接。它本身就提供公共和专用的DNS、邮件服务器等多种功能。代理服务器重写数据包而不是简单地将其转发了事。给人的感觉就是网络内部的主机都站在了网络的边缘,但实际上他们都躲在代理的后面,露面的不过是代理这个假面具。 小结 IP地址可能是假的,这是由于IP协议的源路有机制所带来的,这种机制告诉路由器不要为数据包采用正常的路径,而是按照包头内的路径传送数据包。于是黑客就可以使用系统的IP地址获得返回的数据包。有些高级防火墙可以让用户禁止源路由。通常我们的网络都通过一条路径连接ISP,然后再进入Internet。这时禁用源路由就会迫使数据包必须沿着正常的路径返回。 还有,我们需要了解防火墙在拒绝数据包的时候还做了哪些其他工作。比如,防火墙是否向连接发起系统发回了“主机不可到达”的ICMP消息?或者防火墙真没再做其他事?这些问题都可能存在安全隐患。ICMP“主机不可达”消息会告诉黑客“防火墙专门阻塞了某些端口”,黑客立即就可以从这个消息中闻到一点什么气味。如果ICMP“主机不可达”是通信中发生的错误,那么老实的系统可能就真的什么也不发送了。反过来,什么响应都没有却会使发起通信的系统不断地尝试建立连接直到应用程序或者协议栈超时,结果最终用户只能得到一个错误信息。当然这种方式会让黑客无法判断某端口到底是关闭了还是没有使用。
防火墙策略的基本元素是Direction管理、Source address、(Destination address )、Service、( Action) 组成 过滤器 + 安全策略

文章TAG:什么是基于状态的防火墙什么  基于  状态  
下一篇