IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | OA维修站 | 文库 | 博客 | 会议 | 自测 | 专题 | 订阅 | IT选型顾问
网络安全频道

防火墙/UTM

防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作"伪装"的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我

12日更新
标签:
使用Linux防火墙伪装来抵住黑客攻击

随着政府、企业、个人主机的网络安全需求的与日俱增,防火墙技术应运而生。传统的边界式防火墙是企业内部网络与外部网络的一道屏障,但是其无法对内部网络访问进行控制,也没有对黑客行为进行入侵检测和阻断的功能。企业迫切需要一套真正能够解决网络内部和外部,防火墙和防黑客的

12日更新
标签:
基于C/S架构的分布式防火墙

虚拟世界的网络也被称为信息高速公路,多年来它也在进行着持续的提速,IP网络速度从10M到100M再到1000M以至万兆,网络节点的延迟也是以10倍、100倍的速度下降。这使得网络使用者拥有了越来越多的高速享受网络电视、高速下载、网络视频会议……。  但是,IP

12日更新
标签:
防火墙性能提升靠ASIC

一、安装程序时 许多程序在安装时都要求关闭防火墙(如WPS Office 2003)。有些程序虽然并未直接明示,但若不及时关闭,就有可能造成安装失败,比如弹出“读取错误”、“安装*.exe出错”等信息,或者干脆死机,或者安装上去之后不能正常使用。笔者在安装金山

12日更新
标签:
都是WindowsXP下的电脑防火墙惹的祸

UTM概念是由一个调研机构提出的,因此UTM产品与其它安全产品相比缺乏严格的标准界定;与此同时,最初的防火墙功能的确已经不能完全满足用户对信息安全全面防护的需求。那么未来,防火墙也好,UTM也好,或者是其它网关型信息安全产品,应该具备何种功能才能满足用户的真正

12日更新
标签:
下一代防火墙应该是什么?

作为一种网络连接设备,防火墙处于连接内部网络和外部网络的咽喉要道,几乎所有的内部网与外部网的访问信息都要通过它,而防火墙性能的高低,直接关系到整个网络的通信效率。而性能与效率一直被业内认为是防火墙的矛与盾。如何保证防火墙的高安全性,又不降低其通过能力成为摆在很

12日更新
标签:
下一代防火墙 决战在性能与效率之间

“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意

11日更新
标签:
网络防火墙与防范溢出策略(解决方案)

防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作"伪装"的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我

11日更新
标签:
使用Linux防火墙伪装来抵住黑客攻击

由于黑客泛滥,所以为了防止恶意攻击,防火墙软件应运而生。但是我们应该能够正确使用防火墙软件,让它真正为我们服务。 防火墙都定义了安全级别,为了给不同需要的用户不同的安全控制,但是很多用户并不是特别懂这些,为了安全,就盲目的把安全级别调整到“高安全级”,认为安全

10日更新
标签:
家庭用户如何使用防火墙软件

1、吞吐量测试 这项测试用来确定防火墙在接收和发送数据包而没有丢失情况下的最大数据传输速率,是测试防火墙在正常工作时的数据传输处理能力,是其它指标的基础。它反映的是防火墙的数据包转发能力。因为数据流中一帧的丢失会导致由于高层协议等待超时而产生重大延迟,所以知道

10日更新
标签:
选择商业化防火墙需要参考的性能指标

单凭防火墙再也不足以保护网上资产。如今,黑客及其攻击策略是越来越精明、越来越危险。当前的一大威胁就是应用层攻击,这类攻击可以偷偷潜入防火墙、直至潜入Web应用。没错,这类攻击有不少喜欢把宝贵的客户数据作为下手目标。那么,为什么普通防火墙阻止不了这类攻击呢?因为

10日更新
标签:
守护者也会有漏洞  防火墙不是万能的

编者按在短短的几年里,防火墙的功能重心从网络层发展到了应用层。本文阐述了这种变迁的技术背景,以及未来的防火墙技术走向。 应用层攻击挑战传统防火墙    最近两年来,攻击者的兴趣明显从端口扫描和制造拒绝服务攻击(DoS Attack)转向了针对Web、Email

09日更新
标签:
发展迅速的网络防火墙功夫深入到第七层

Netfilter提供了一个抽象、通用化的框架,该框架定义的一个子功能的实现就是包过滤子系统框架包含以下五部分: 1. 为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数), 这些钩子函数在数据报流过协议栈的几个关键点被调用。在

09日更新
标签:
Linux系统中防火墙的框架及简单分析

有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别? 描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异地十分明显。 一、网络层的访问控制 所有防火墙都必

09日更新
标签:
专家教你如何鉴别防火墙的实际功能差异

4月到6月,国外传统上称为“防火墙月”,据说这与“防火墙”的诞生有关。此后,每一种革命意义的防火墙技术都在此期间发布。遵照传统,编辑也收集了国内外论坛中的防火墙专帖,一起分享其中的安全理念与部署技巧。 定义所需要的防御能力 防火墙的监视、冗余度以及控制水平

09日更新
标签:
防火墙的策略设计 定义所需要的防御能力

通过本文的httptunnel 技术同时逃过了防火墙的屏蔽以及系统的追踪试验,我们可以看到网络安全仅仅依靠某种或某几种手段是不可靠的,同时对安全系统的盲目性依赖往往会造成巨大的安全隐患。希望通过本文能引起管理员对网络安全防护系统的思考。 什么是http暗藏通

09日更新
标签:
如何使tcp包和udp包穿透网络防火墙

使用该技术背景: 在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作不能太大。其他情况“严重”不推荐使用该技术(后面我会讲到为什么)。 针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦。相反,有一点我们也很清楚:被防火墙

09日更新
标签:
一种新的穿透防火墙的数据传输技术

定义所需要的防御能力 防火墙的监视、冗余度以及控制水平是需要进行定义的。通过企业系统策略的设计,IT人员要确定企业可接受的风险水平(偏执到何种程度)。接下来IT人员需要列出一个必须监测什么传输、必须允许什么传输通行,以及应当拒绝什么传输的清单。换句话说,IT人

08日更新
标签:
关注细节量身定做 巧妙进行防火墙布署

防火墙测评不应只看数字,凡是都有失败的可能,硬件防火墙测评也不例外。笔者结合自己的实践体会,尝试着整理了产品用户在硬件防火墙测评中的常见误区,供同行探讨。 一、误信含糊实验条件的惊人数字 亲阅过无数防火墙产品广告,一个个白纸黑字标称的4G吞吐量让人炫目,但如果

08日更新
标签:
不应只看数字防火墙测评需规避六个误区

伴随着计算机网络技术的突飞发展,各类用户都要面临当前的网络安全问题。而大多数的黑客入侵都是由于使用防火墙不正确而引发的网络故障,并非防火墙本身功能或性能问题造成的。防火墙主要目的是防止黑客入侵。而如今市场上的防火墙形式多样,有的以软件形式运行在普通计算机之上的

07日更新
标签:
你认真对待防火墙了吗?
最新文章