[工学]第九章防火墙.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[工学]第九章防火墙

* 上级向下级传达命令 * 上级向下级传达命令 * PSH:推标志 * * * * * * * * * * * * * * * * * * * * * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 上级向下级传达命令 * 两种类型的DMZ 在有些用户网络中,可能需要两类DMZ:外部DMZ和内部DMZ。 外部DMZ为用户内部网络和Internet共同可以访问的系统和资源 内部DMZ为内部各安全隔离部门所共享的系统和资源 * 两种类型的DMZ * * * * * * * * * * * 与屏蔽路由器相比,双宿主主机网关堡垒主机的系统软件可用于维护护系统日志、硬件拷贝日志或远程日志。但弱点也比较突出,一旦攻击者侵入堡垒主机并使其只具有路由功能,任何网上用户均可以随便访问内部网。此外,双宿主主机结构的安全性也受到堡垒主机本身的安全性的限制,因为它与数据通讯共用同一个计算机系统。堡垒主机本身的任何安全缺陷,都直接影响到防火墙的安全性。保卫路由器比保卫主机较易实现 * * * * * * * * * * * * * * * * * * * * TCP头部 源端口 Source Port (16bit) 宿端口 Destination Port (16bit) 序列号 Sequence Number (32bit) 确认号 Acknowledgment Number (32bit) Data Offset (4bit) Reserved (6bit) U R G A C K P S H R S T S Y N F I N 窗口大小 Window size (16bit) 校验和 Checksum (16bit) 紧急指针 Urgent Pointer (16bit) 选项 Options (0 或多个 32 bit 字 ) 数据 Data ( 可选 ) * UDP头部 UDP源端口 UDP宿端口 UDP长度 UDP校验和 16bit 16bit 最小值为8 全“0”:不选; 全“1”:校验和为0。 * 从属服务的过滤 包过滤规则允许Router取舍以一个特殊服务为基础的信息流,因为大多数服务检测器驻留于众所周知的TCP/UDP端口。 例如,Telnet Service 为TCP port 23端口等待远程连接,而SMTP Service为TCP Port 25端口等待输入连接。 如要封锁输入Telnet、SMTP的连接,则Router舍弃端口值为23、25的所有的数据包。 典型的过滤规则有以下几种:允许特定名单内的内部主机进行Telnet输入对话、只允许特定名单内的内部主机进行FTP输入对话、只允许所有Telnet 输出对话、只允许所有FTP 输出对话、拒绝来自一些特定外部网络的所有输入信息。 * 独立于服务的过滤 有些类型的攻击因为独立于服务很难用基本包头信息加以鉴别,为防止这类攻击,过滤规则需要增加一些信息,如 研究Router选择表、 检查特定的IP选项、 校验特殊的片段偏移等。 这类攻击有以下几种: * 独立于服务的过滤 源IP地址欺骗攻击 入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。 * 独立于服务的过滤 源路由攻击 源站指定了一个信息包穿越Internet时应采取的路径,这类攻击企图绕过安全措施,并使信息包沿一条意外(疏漏)的路径到达目的地。可以通过舍弃所有包含这类源路由选项的信息包方式,来挫败这类攻击。 * 建议过滤规则 任何进入内部网络的数据包不能把网络内部的地址作为源地址。 任何进入内部网络的数据包必须把网络内部的地址作为目的地址。 任何离开内部网络的数据包必须把网络内部的地址作为源地址。 任何离开内部网络的数据包不能把网络内部的地址作为目的地址。 * 建议过滤规则 任何进入或离开内部网络的数据包不能把一个私有地址(private address)或在RFC1918中 /8.)的地址作为源或目的地址。 阻塞任意源路由包或任何设置了IP选项的包。 保留、DHCP自动配置和多播地址也需要被阻塞。/8 、/16 、/24 、/4 、/4。 * 包过滤路由器的优点 (1)一个过滤路由器能协助保护整个网络。绝大多数Internet防火墙系统只用一个包过滤路由器; (2)过滤路由器速度快、效率高。 (3)包过滤路由器对终端用户和应用程序是透明的。当数据包过滤路由器决定

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档