• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 > 防火墻的過濾模式

    防火墻的過濾模式

    時間: 曉斌668 分享

    防火墻的過濾模式

      目前防火墻的過濾模式有很多種,但是很多網友卻不清楚詳細的具體內容。所以今天學習啦小編要跟大家介紹下防火墻的過濾模式有哪些,下面就是學習啦小編為大家整理到的資料,請大家認真看看!

      防火墻的過濾模式

      1. 概述

      內容過濾已經是目前各種防火墻所具備的基本功能,本文總結各種防火墻的內容過濾模式。

      內容過濾主要是針對TCP、UDP協議的上層協議的內容信息來處理的。

      內容過濾是針對明文進行的,或者是偽明文,如base64編碼、壓縮等,加密信息如SSL、SSH等是不可能進行內容過濾的。

      2. HTTP協議(TCP80)

      HTTP協議是應用最為廣泛的協議,相對來說針對HTTP的內容過濾模式也最多。

      2.1 URL過濾

      URL過濾是HTTP過濾的基本模式,URL過濾可包括URL白名單、黑名單、關鍵字等,還可以進一步與其他服務器配合進行URL過濾,如CheckPoint的UFP協議,WebSense提供URL的數據庫和分類。

      2.2 HTTP數據類型過濾

      HTTP數據類型可根據URL定義的文件類型;

      上傳或下載的文件類型;

      HTTP頭字段Content-Type定義的類型;

      HTML語言定義的類型,如IMG、APPLET、SCRIPT等進行過濾。

      2.3 HTTP頭(header)字段過濾

      HTTP定義了很多頭字段用于描述HTTP信息,可以針對各種類型的頭字段進行過濾。

      2.4 HTTP命令類型過濾

      HTTP命令包括GET、PUT、POST等,通過命令過濾可限制用戶使用HTTP某些功能。

      2.5 HTTP內容關鍵字過濾

      對所有HTTP協議任何數據中的關鍵字進行過濾

      3. FTP協議(TCP21)

      3.1 上傳下載文件類型過濾

      針對FTP的GET和PUT命令執行的文件類型進行過濾

      3.2 FTP命令過濾

      針對FTP的命令進行過濾,以阻止執行某些命令,FTP協議命令和FTP客戶端界面的命令是兩碼事,FTP命令集在RFC959、2228、2640中定義。

      3.3 FTP命令通道內容關鍵字過濾

      針對FTP命令通道內的任何數據中的關鍵字進行過濾。

      3.4 FTP數據通道關鍵字過濾

      針對FTP數據通道任何數據的關鍵字進行過濾。

      4. SMTP協議(TCP25)

      SMTP協議可過濾的內容也比較多

      4.1 SMTP協議頭字段過濾

      和HTTP一樣,SMTP也通過很多頭字段來描述要傳輸的內容,針對各種類型的頭字段進行過濾,可以包括過濾如Subject, To, From, Cc等的關鍵字信息。

      4.2 郵件長度過濾

      限制發送的郵件長度。

      4.3 郵件內容關鍵字過濾

      針對郵件數據中的關鍵字進行過濾,現在的SMTP傳輸雙字節語言和二進制數據都是編碼的,需要進行解碼后過濾。

      4.4 郵件附件過濾

      針對郵件附件的類型、內容關鍵字進行過濾。

      5. IMAP(TCP143)/POP3(TCP110)過濾

      雖然都屬于郵件,但POP3的過濾方式比SMTP要少,畢竟郵件已經到達目的郵箱中,不要只能自己刪除。

      5.1 郵件內容關鍵字過濾

      針對郵件數據中的關鍵字進行過濾,現在的SMTP傳輸雙字節語言和二進制數據都是編碼的,需要進行解碼后過濾。

      5.2 附件文件類型過濾

      針對郵件附件類型進行過濾,對于危險類型的附件進行警告并阻止其自動運行。

      6. DNS協議(TCP/UDP53)

      DNS過濾其實是最強的限制方式,使域名解析失敗,這樣不論是HTTP還是TELNET、FTP等,任何協議都無法使用。

      6.1 域名過濾

      根據域名信息的白名單、黑名單、關鍵字進行過濾

      6.2 DNS地址NAT

      是解決內網服務器和內部機器在同一網段時通過域名訪問服務器的問題,也屬于內容過濾處理范疇

      7. TELNET過濾(TCP23)

      TELNET一般只進行關鍵字過濾

      8. 其他協議

      其他類型協議的內容過濾相對比較少,基本就是對協議內容的關鍵字過濾。

      9. 協議合法性檢測和閾下通道檢測

      主要是檢查協議通道內是數據是否是符合RFC標準的數據,防止其他協議使用該端口進行通信。

      10. 病毒過濾

      網絡病毒可以通過任何一種網絡協議進行傳播,所以將其單獨列出。

      有的防火墻自己帶了病毒庫,可以在轉發數據的同時進行搜索;一般是和病毒服務器進行互動,把數據傳給病毒服務器,由病毒服務器掃描后將結果返回。無論何種形式,病毒檢測都是最慢最費資源的處理過程,病毒掃描速度大致可以自己試,如果10M帶寬,每秒數據1.25兆字節,用單機殺毒工具掃一個1.25兆的文件看看要多少時間。不過通常病毒庫中只包括網絡病毒,不包括單機類病毒,這樣可以減少掃描時間。

      11. 總結

      內容過濾實質還是關鍵字過濾,就看是檢測哪種類型的關鍵字了,內容過濾的速度取決于關鍵字模式的查找速度。內容過濾的關鍵就在于發現異常模式而切斷連接,至于連接的切斷模式也有各種方式,最好是能讓用戶知道是為什么被切斷的。
    是不是很簡單呢~快跟學習啦小編一起學習吧!!!如果覺得本文不錯的話,就給學習啦小編點一個贊吧!!!

    383953 主站蜘蛛池模板: 久久久久波多野结衣高潮| 欧美影院一区二区| 骚虎影院在线观看| 69xxxx日本| www视频在线观看天堂| 久久国产色AV免费观看| 亚洲精品中文字幕麻豆| 嘟嘟嘟www在线观看免费高清| 国产猛男猛女超爽免费视频 | 皇夫被迫含玉势女尊高h| 麻豆精品传媒成人精品| 91制片厂(果冻传媒)原档破解| 久久99热只有频精品8| 久久精品国产一区二区三| 亚洲人成在线观看| 亚洲精品福利网站| 国产午夜视频在线观看| 性做久久久久久免费观看| 最近免费中文字幕大全高清大全1| 美女在线免费观看| 1717国产精品久久| a级毛片免费高清毛片视频| 亚洲AV无码乱码国产精品| 亚洲欧美精品午睡沙发| 亚洲人成精品久久久久| 中文字幕热久久久久久久| 99久久精品费精品国产一区二区| 国产精品亚洲w码日韩中文| 老子影院午夜理伦手机| 玉蒲团之偷情宝鉴电影| 日韩视频免费一区二区三区| 最好看的最新中文字幕2018免费视频| 欧美第一页在线| 男女无遮挡毛片视频播放| 韩国公和熄三级在线观看| 曰批视频免费40分钟试看天天| 99精品众筹模特私拍在线| HEYZO高无码国产精品| free性泰国女人hd| 99久热只有精品视频免费观看17 | 99久久香蕉国产线看观香|