大哥。。。您家正常的丟包率是10%???????
太不正常了吧。。。正常的丟包率應該至少在1%以下才算靠譜,企業級的都是千分之一。。。
哥們!
我敢肯定你的無線路由器沒設置加密!
而且你的電腦一定受到了ARP攻擊,復雜的防禦方式,暫時用不上
應該不是自身的問題
按我說的
把你的無線路由器設置上新的密碼,全用WPA2的加密方式
確保沒有未知的人和你在一個區域網中就好了
先試試,不行我再想辦法
這樣啊,哥們的寬頻是網通的ADSL還是小區專線?
如果是ADSL,打客服,讓他幫你查埠,不行換一個分線器,不行讓他幫你換貓,這是他的問題,而且是很嚴重的問題
如果是小區寬頻,那就有點麻煩了,有可能是小區的區域網有環路,或者有電腦被ARP攻擊了,小區的寬頻是共享的,會有路由,會有NAT,如果做的不好,會很爛。
還有哥們說只是在夜晚有這種情況,我就更肯定了
還有,你是靜態ip還是DHCP分的
如果是靜態,ping網關,別ping路由器的網關
看看性能
還有就是,試試別人的電腦在你家靈不靈!!!
如果不好,那就是你的上聯網路出現問題,ARP攻擊可以盜取很多東西,不是只有國防機密才有人感興趣~~~~~
我才你也不想自己的私人照片被惡搞後放到論壇當個性簽名吧~~~
最後,我(和諧)草,我不得不說一下最後那個做廣告的,我用自己40%的採納率擔保,那東西完全不靠譜。。。而且極為不安全,不道德。
望見一次罵一次,共同抵制。
② 計算機網路安全的詳細解釋
計算機網路安全概述上海共享網
上海共享網
互聯網路(Internet)起源於1969年的ARPANet,最初用於軍事目的,1993年開始用於商業應用,進入快速發展階段。到目前為止,互連網已經覆蓋了175個國家和地區的數千萬台計算機,用戶數量超過一億。隨著計算機網路的普及,計算機網路的應用向深度和廣度不斷發展。企業上網、政府上網、網上學校、網上購物......,一個網路化社會的雛形已經展現在我們面前。在網路給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。上海共享網
上海共享網
一.網路信息安全的涵義上海共享網
網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業機密等。網路信息安全一般是指網路信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網路信息的機密性是指網路信息的內容不會被未授權的第三方所知。網路信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行於互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網路信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網路信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。上海共享網
前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、佔有性(Possession),即在原來的基礎上增加了實用性、佔有性,認為這樣才能解釋各種網路安全問題:網路信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網路信息的佔有性是指存儲信息的節點、磁碟等信息載體被盜用,導致對信息的佔用權的喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。上海共享網
上海共享網
二.攻擊互聯網路安全性的類型上海共享網
對互聯網路的攻擊包括對靜態數據的攻擊和對動態數據的攻擊。 對靜態數據的攻擊主要有:上海共享網
口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統。上海共享網
IP地址欺騙:攻擊者偽裝成源自一台內部主機的一個外部地點傳送信息包,這些信息包中包含有內部系統的源IP地址,冒名他人,竊取信息。上海共享網
指定路由:發送方指定一信息包到達目的站點的路由,而這條路由是經過精心設計的、繞過設有安全控制的路由。上海共享網
根據對動態信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。上海共享網
被動攻擊主要是指攻擊者監聽網路上傳遞的信息流,從而獲取信息的內容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數據,稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
除了被動攻擊的方式外,攻擊者還可以採用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數據流或數據流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。篡改是指攻擊者修改、破壞由發送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發送方與接收方之間的信息流,然後在適當時間向接收方或發送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發送。(如圖6)上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
三。網路安全機制應具有的功能上海共享網
由於上述威脅的存在,因此採取措施對網路信息加以保護,以使受到攻擊的威脅減到最小是必須的。一個網路安全系統應有如下的功能:上海共享網
1.身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對於用戶的輸入,能夠明確判別該輸入是否來自合法用戶。上海共享網
2.存取許可權控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等許可權。上海共享網
3.數字簽名:即通過一定的機制如RSA公鑰加密演算法等,使信息接收方能夠做出「該信息是來自某一數據源且只可能來自該數據源」的判斷。上海共享網
4.保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。上海共享網
5.審計追蹤:既通過記錄日誌、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。上海共享網
密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網路的安全性和抗攻擊性也是非常重要的。上海共享網
上海共享網
四。網路信息安全常用技術上海共享網
通常保障網路信息安全的方法有兩大類:以「防火牆」技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障技術。上海共享網
1.防火牆技術:「防火牆」(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網路或單獨節點。它具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。防火牆一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網路屏蔽被保護網路或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網路的保護。上海共享網
2.數據加密與用戶授權訪問控制技術:與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。前面已經提到,對動態數據的攻擊分為主動攻擊和被動攻擊,我們注意到,對於主動攻擊,雖無法避免,但卻可以有效的檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,而實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法。這種變換是受稱為密鑰的符號串控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰演算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES (Data Encryption Standard)是對稱加密演算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研製成功的,在1977年5月由美國國家標准局頒部為數據加密標准。DES可以對任意長度的數據加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數據分為64比特的數據塊,採用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次將輸入的64比特明文變換為64比特密文。最終,將所有輸出數據塊合並,實現數據加密。如果加密、解密過程各有不相乾的密鑰,構成加密、解密密鑰對,則稱這種加密演算法為非對稱加密演算法,或稱為公鑰加密演算法,相應的加密、解密密鑰分別稱為公鑰、私鑰。在公鑰加密演算法下,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者;私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比較廣泛的加密演算法。在互聯網上的數據安全傳輸,如Netscape Navigator 和 Microsoft Internet Explorer都使用了該演算法。RSA演算法建立在大數因子分解的復雜性上,簡單來說,先選取兩個素數p、q,一般要求兩數均大於10的100次冪,計算 n=p*q,z=(p - 1)*(q - 1),選擇一個與z互質的數d,找一個數e滿足d*e ≡1 (mod z),將(e,n)作為公鑰,將(d,z)作為密鑰。RSA的保密性在於n的分解難度上,如果n分解成功,則可推知(d,z),也就無保密性可言了。上海共享網
有了信息加密的手段,我們就可以對動態信息採取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網路上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以採用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。上海共享網
上海共享網
五。對網路信息安全的前景的展望上海共享網
隨著網路的發展,技術的進步,網路安全面臨的挑戰也在增大。一方面,對網路的攻擊方式層出不窮:1996年以報道的攻擊方式有400種,1997年達到 1000種,1998年即達到4000種,兩年間增加了十倍,攻擊方式的增加意味著對網路威脅的增大;隨著硬體技術和並行技術的發展,計算機的計算能力迅速提高,原來認為安全的加密方式有可能失效,如1994年4月26日,人們用計算機破譯了RSA發明人17年前提出的數學難題:一個129位數數字中包含的一條密語,而在問題提出時預測該問題用計算機需要850萬年才能分解成功;針對安全通信措施的攻擊也不斷取得進展,如1990年6月20日美國科學家找到了155位大數因子的分解方法,使「美國的加密體制受到威脅」。另一方面,網路應用范圍的不斷擴大,使人們對網路依賴的程度增大,對網路的破壞造成的損失和混亂會比以往任何時候都大。這些網路信息安全保護提出了更高的要求,也使網路信息安全學科的地位越顯得重要,網路信息安全必然隨著網路應用的發展而不斷發展。上海共享網
③ 如何進行計算機網路的安全防範
做好計算機的安全防範工作包括以下3點:
1.防火牆技術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。
目前的防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)以及電路層網關、屏蔽主機防火牆、雙宿主機等類型。
雖然防火牆是目前保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊。
2.強化訪問控制,力促計算機網路系統運行正常。
訪問控制是網路安全防範和保護的主要措施,它的任務是保證網路資源不被非法用戶使用和非常訪問,是網路安全最重要的核心策略之一。
第一,建立入網訪問功能模塊。入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。第二建立網路的許可權控制模塊。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。
3.數據加密技術
數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息、的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所採用的主要手段之一。
數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密匙管理技術4種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和埠加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特徵值是否符合預先設定的參數,實現對數據的安全保護。
④ 計算機網路信息安全及防範措施有哪些
1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3. 可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
⑤ 網路丟包是什麼意思怎麼防止
網路丟包為在使用ping對目站進行詢問時,數據包由於各種原因在信道中丟失的現象。
如果廣域網線路是通過路由器實現的,可以登錄到路由器,通過擴展ping向對端路由器廣域網介面發送大量的數據包進行測試。
如果線路是通過三層交換機實現,可在線路兩端分別接一台計算機,並將IP地址分別設為本端三層路由交換機的廣域網介面地址,使用「ping 對端計算機地址 -t」命令進行測試。
如果上述測試沒有發生丟包現象,則說明線路運營商提供的線路是好的,引起故障的原因在於用戶自身,需要進一步查找。
如果上述測試發生丟包現象,則說明故障是由線路供應商提供的線路引起的,需要與線路供應商聯系盡快解決問題。
(5)計算機網路防丟包擴展閱讀
丟包可能原因是多方面,包括在網上中由於多路徑衰落(multi-path fading)所造成的信號衰減(signal degradation),或是因為通道阻塞造成的丟包(packet drop)。
再者損壞的數據包(corrupted packets)被拒絕通過,或有缺陷的網上硬體,網上驅動程序故障都可能造成丟包。此外,丟包也受信號的信噪比(SNR)的影響。
一些網路傳輸協議如TCP有提供可靠的數據包交付。在丟包發生時,接收器可以要求發送方重傳或自動地重新發送。TCP可以撤銷丟包,但經常發生的重傳已丟失數據包可能導致網路吞吐量下降。
⑥ 求助攻,計算機網路安全
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
潛在威脅:
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。計算機網路不安全因素主要表現在以下幾個方面:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊。
可控性:對信息的傳播及內容具有控制能力。
可審查性:出現的安全問題時提供依據與手段。
網路安全防範:
(1)利用虛擬網路技術,防止基於網路監聽的入侵手段。
(2)利用防火牆技術保護網路免遭黑客襲擊。
(3)利用病毒防護技術可以防毒、查毒和殺毒。
(4)利用入侵檢測技術提供實時的入侵檢測及採取相應的防護手段。
(5)安全掃描技術為發現網路安全漏洞提供了強大的支持。
(6)採用認證和數字簽名技術。認證技術用以解決網路通訊過程中通訊雙方的身份認可,數字簽名技術用於通信過程中的不可抵賴要求的實現。
(7)採用VPN技術。我們將利用公共網路實現的私用網路稱為虛擬私用網VPN。
(8)利用應用系統的安全技術以保證電子郵件和操作系統等應用平台的安全。
希望這個回答對你有點幫助。
⑦ 什麼叫網路丟包啊
網路丟包意思是:指一個或多個數據數據包(packet)的數據無法透過網上到達目的地。
丟包與比特錯誤(bit error)與雜訊(noise)所造成的虛假的數據包(spurious packets)是三個最主要的數字通信錯誤的原因。
丟包可能原因是多方面,包括在網上中由於多路徑衰落(multi-path fading)所造成的信號衰減(signal degradation)
或是因為通道阻塞造成的丟包(packet drop),再者損壞的數據包(corrupted packets)被拒絕通過,或有缺陷的網上硬體,網上驅動程序故障都可能造成丟包。此外,丟包也受信號的信噪比(SNR)的影響。
網路丟包故障:
1、網路突然出現嚴重堵塞,日常辦公程序不能正常運行,打開網頁速度緩慢,有時會因超時而中斷。未發現網路設備有任何問題,該網路中有幾台計算機在入網後速度明顯變慢,在禁用網卡或者中斷網路後恢復正常。
2、通常故障發生時,該方向網路出現震盪性中斷。使用Ping命令測試,發現在一段時間內數據包發送延時比正常值略高,間隔一小段時間數據包又全部丟失,丟包率超過60%,丟包曲線成規則狀,網路服務基本不可用。
以上內容參考:網路-丟包
⑧ 什麼是防火牆
防火牆(Firewall)是指在本地網路與外界網路之間的一道防禦系統,是這一類防範措施總稱。防火牆是在兩個網路通信時執行的一種訪問控制尺度,它能允許「被同意」的人和數據進入你的網路,同時將「不被同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路。互聯網上的防火牆是一種非常有效的網路安全模型,通過它可以使企業內部區域網與Internet之間或者與其他外部網路互相隔離、限制網路互訪,從而達到保護內部網路目的。
概述
以「防火牆」這個來自建築行業的名稱,來命名計算機網路的安全防護系統,顯得非常恰當,因為兩者之間有許多相似之處。首先,從建築學來說,防火牆必須用磚石材料、鋼筋混凝土等非可燃材料建造,並且應直接砌築在建築物基礎或鋼筋混凝土的框架樑上。如開門窗時,必須用非燃燒體的防火門窗,以切斷一切燃燒體。而在計算機系統上,防
火牆本身需要具有較高的抗攻擊能力,應設置於系統和網路協議的底層,訪問與被訪問的埠必須設置嚴格的訪問規則,以切斷一切規則以外的網路連接。其次,在建築學上,建築物的防火安全性,是由各相關專業和相應設備共同保證的。而在計算機系統上,防火牆的安全防護性能是由防火牆、用戶設置的規則和計算機系統本身共同保證的。另外在建築學上,原有的材料和布置的變化,將使防火牆失去作用,隨著時間的推移,一些經過阻燃處理的材料,其阻燃性也逐步喪失。在計算機系統上也是如此,計算機系統網路的變化,系統軟硬體環境的變化,也將使防火牆失去作用,而隨著時間的推移,防火牆原有的安全防護技術開始落後,防護功能也就慢慢地減弱了。它是根據訪問安全策略對兩個或者更多網路之間的通信進行限制的軟體或硬體。
功能
防火牆對流經它的網路通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠。而且它還能禁止特定埠的流出通信,封鎖特洛伊木馬。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。
為什麼使用防火牆
防火牆具有很好的保護作用。入侵者必須首先穿越防火牆的安全防線,才能接觸目標計算機。你可以將防火牆配置成許多不同保護級別。高級別的保護可能會禁止一些服務,如視頻流等,但至少這是你自己的保護選擇。
類型
正在載入防火牆
防火牆有不同類型。一個防火牆可以是硬體自身的一部分,你可以將網際網路連接和計算機都插入其中。防火牆也可以在一個獨立的機器上運行,該機器作為它背後網路中所有計算機的代理和防火牆。最後,直接連在網際網路的機器可以使用個人防火牆。
從防火牆的軟、硬體形式來分的話,防火牆可以分為軟體防火牆和硬體防火牆以及晶元級防火牆。
(1) 軟體防火牆
軟體防火牆運行於特定的計算機上,它需要客戶預先安裝好的計算機操作系統的支持,一般來說這台計算機就是整個網路的網關。俗稱「個人防火牆」。軟體防火牆就像其它的軟體產品一樣需要先在計算機上安裝並做好配置才可以使用。例如Sygate Fireware、天網防火牆等。
(2) 硬體防火牆
硬體防火牆基於硬體平台的網路防預系統,與晶元級防火牆相比並不需要專門的硬體。目前市場上大多數防火牆都是這種硬體防火牆,他們基於PC架構。
(3) 晶元級防火牆
晶元級防火牆基於專門的硬體平台,沒有操作系統。專有的ASIC晶元促使它們比其他種類的防火牆速度更快,處理能力更強,性能更高。例如NetScreen、FortiNet、Cisco等。這類防火牆由於是專用OS(操作系統),防火牆本身的漏洞比較少,不過價格相對比較高昂。
從防火牆的技術來分的話,防火牆可以分為包過濾型、應用代理型
(1) 包過濾(Packet filtering)型
包過濾型防火牆工作在OSI網路參考模型的網路層和傳輸層,它根據數據包頭源地址,目的地址、埠號和協議類型等標志確定是否允許通過。只有滿足過濾條件的數據包才被轉發到相應的目的地,其餘數據包則從數據流中被丟棄。
(2) 應用代理(Application Proxy)型
應用代理型防火牆是工作在OSI的最高層,即應用層。其特點是完全「阻隔」了網路通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。
目前防火牆已經在Internet上得到了廣泛的應用。但是,防火牆並不能解決所有的網路安全問題,而只是網路安全政策和策略中的一個組成部分,但了解防火牆技術並學會在實際操作中應用防火牆技術,對於維護網路安全具有非常重要的意義。
功能
防火牆是網路安全的屏障
正在載入防火牆
一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的NFS