15.1 防火墙
15.1.1 包过滤防火墙
对用户完全透明,速度较快;
防火墙通常分为内网、外网和DMZ三个区域,受保护程度从高到低:内网 > DMZ > 外网;通常把公共服务器放在DMZ区域,例如Web服务器;
优点:对每条传入和传出网络的包实行低水平控制;每个IP包的字段都被检查,例如源地址、目的地址、协议和端口号;
缺点:不能防范黑客攻击;不支持应用层协议;不能处理新的安全威胁;
15.1.2 应用代理网关防火墙
彻底隔断内网和外网的直接访问;
优点:可以检查应用层、传输层和网络层的协议;对数据包的检测能力非常强;
缺点:那难以配置;处理速度非常慢;
15.1.3 状态检测技术防火墙
15.2 病毒
计算机病毒的特征包括:传播性,隐蔽性,感染性,潜伏性,触发性,破坏性等
Worm表示螨虫病毒,trojan表示特洛伊木马,backdoor表示后门病毒,macro表示宏病毒
宏病毒感染的对象主要是文本文档,电子表格等
木马软件:冰河,X卧底、Netspy,YAI,SubSeven 破坏控制系统
蠕虫病毒:欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网
系统病毒:CIH
蠕虫病毒和系统病毒主要感染台式机或服务器为主
特洛伊木马典型现象:有未知程序试图建立网络连接
15.3 网络攻击
15.4 网络安全
15.5 其他
- 实现VPN的关键技术主要有隧道技术、加解密技术、秘钥管理技术和身份认证技术;
- 主动攻击包括拒绝服务(DoS)攻击、分布式拒绝服务(DDoS)攻击、信息篡改、资源使用、欺骗、伪装、重放等;被动攻击包括嗅探、信息收集等攻击方法。