(3)防火墙功能专一。使用防火墙时不必考虑安全性和可用性,因此用户才会广泛大量地使用防火墙。
(4)防火墙具有出色的审计功能。假使有足够的磁盘空间,那么我们能够存录所有经过的网络流。
(5)防火墙还可以适时向管理者发出恰当的警告信息。
防火墙一般具有以下弱点:
(1)防火墙不能防范经过授权的东西。防火墙允许其所保护的系统的正常通信信息通过防火墙。但是举一个特殊的例子,假使一个程序本身就有bug,那么防火墙也没有办法阻止由它自身引发的攻击。
(2)防火墙只会按照配置的规则开展工作。要是由于规则库有漏洞存在,防火墙也没有办法开展工作。
(3)防火墙对于一个已经授权用户利用合法访问的手段进行恶意的攻击没有办法维护系统的安全。
(4)防火墙可能会拦截一些系统需要的文件,即错误拦截,原因可能是规则库的编写出现了不严谨。
(5)防火墙不能阻止那些不经过它的攻击。[3]
1。5 防火墙的技术实现
传统防火墙可以通过多种方式来实现。但是相较于这些传统的防火墙技术,本文所推崇的状态检测技术就表示出了它特殊的魅力。以下开始介绍三种简单的防火墙。
1。5。1包过滤防火墙
包过滤防火墙可以检查传输每个包中所含有的协议信息和包传送方向信息,通过规则库的描述来决定是否让其通过。例如CheckPoint公司的FireWall-1和思科公司的PIX等包过滤防火墙就可以分析传输层的信息。包过滤防火墙的管理员可根据包的各种信息,如:数据源IP、目的IP、数据包使用的传输层类型等多种信息来决定是否允许该数据包的通过。
1。5。2应用级代理防火墙
该防火墙在应用层工作的。该防火墙上运行一个进程,使得两个系统可以交流传输。一个用户可以通过向防火墙上的代理进程发送一个连接请求的方式来连接外部的服务器。那么只允许满足服务协议的包通过,所以可以判定使得哪些包通过和拒绝通过。
1。5。3状态检测防火墙
状态检测防火墙是利用状态检测技术实现的。防火墙上的状态检测模块访问和分析从各层次得到的数据,并存储和更新状态数据和上下文信息。为跟踪无连接的协议(如RPC和基于UDP的应用)提供虚拟的会话信息,防火墙根据从传输过程和应用状态所获得的数据以及网络设置和安全规则来产生一个合适的操作。没有明确安全规则的数据包将会被丢弃,防火墙也会向系统管理员提发出警告。[4]文献综述
下表显示了三种技术在不同方向上的比较。状态检测技术相对于剩下两种技术能够较为准确地获得以下我们需要的信息包括传输的信息、传输状态、应用状态。
表 1。1 防火墙技术比较表
防火墙能力 包过滤器 代理 状态检测
传输的信息 部分 部分 能
传输的状态 不能 部分 能
应用的状态 不能 能 能
信息处理 部分 能 能
状态检测防火墙有如下优点:
(1)高安全性
该防火墙有着丰富优厚的“地理位置”,因为它的工作地点是数据链路层和网络层之间,那么从这里截取数据包,所有原始数据包都将会被检查,因为网卡在链路层。 VC++简易包过滤防火墙的编程实现(3):http://www.youerw.com/jisuanji/lunwen_95833.html