关于防火墙和杀毒软件是否有效的问题

关于防火墙和杀毒软件是否有效的问题,第1张

在应用防病病毒软件的时候,应该主要的时候在于应用她进行防御更加确信的说是预防,一旦你中病毒,那就不好办,因为,是在你有防毒软件的时候中的病毒就像是人都感冒了,再吃药就不好最好是在自己应用的时候,在防毒软件的帮助的情况下,首先把自己的 *** 作系统的补丁大好,就像是你冬天(北方)上街了,自己的衣服不防寒,满身上都是"洞",那就你上网的时候,最能感觉到,这个补丁就是你的系统穿上了一个比较完整的防御系统,我们的防毒软件就是一个小的安全程序,而且大多数的病毒是通过漏洞进行攻击的
另外一点就是,通过你对对方(有毒的机器)的信任造成的,是你的机器上有一个病毒的运行程序,然后这个程序办你的病毒防护软件关掉,在自己肆意的繁殖,
但是这个时候,还是可以补救的,在管理器中可以看到,那个程序的占有率高,
然后在 百度知道里,或是baidu中找到相关的清理的过程,也许会有救
在防御的时候,就是病毒监控软件提醒你注册表等等自己要清楚的看出,或者是尽量的做到那个修改的是什么软件,这样救好多了,如果,必须是非得修改那就应该自己备份一下注册表
一定要把系统的补丁大好,然后在到"寒冷的网上溜达"
杀毒软件主要是,检查没有发作的,刚刚传输到机器里的数据,救查毒来讲怎么都是线性的查,那就有新的数据加入的时候无论什么时候 "浪费点时间,查毒"我感觉这样会好一点
千里之堤 毁于蚂蚁之穴
有回答的不好的,多多包含]

防火墙就是一个 网络得高级设备 防火墙就现在我们使用得都是第三代防火墙
1路由
2软件
3基于 *** 作系统(基于通用系统得防火墙)
4基于安全 *** 作系统(一般得都是企业用得)
问题在于,现在我们使用的防火墙是第三代,第三代防火墙有下面的特点:
第3代防火墙就因为它基于 *** 作系统得防火墙
是批量上市得专用防火墙产品
包括分组过滤或者是有路由过滤功能
再装有专用得代理系统,监控所有协议得数据和指令
保护用户编程空间和用户配置所有协议得数据和命令
保护用户编程空间和用户配置内核得数据和指令
安全性大大提高
基于是 *** 作系统得防火墙,那就再系统中有漏洞得情况下,本身系统就是不安全得,怎么能够让防火墙做的那么出色呢,
防火墙得定义是,网络的高级"设备"
至于不同网络安全域之间的一系列的系列部件的组合,它是不同网络安全域间通信的唯一通道,并且能够根据企业的安全政策控制(允许拒绝监视记录)进出网络的访问行为
但是在我们使用的时候有的时候,我们把这个唯一的通道之外又开了另外的一条通道,那就使得我们的防火墙没有想象中的那么优秀再有就是上面说的,系统本身就是软体
21:02 2007-1-9 (补充昨天说的)
简单包过滤 防火墙的工作原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011
防火墙 如果是简单包过滤防火墙过滤ip tcp(只是检报头) +不检测数据包 如果可行的话就向下传输
工作于网络的传输层对应用层的控制很弱重复上面的过程
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
状态检测包过滤防火墙原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011
防火墙 (状态检测包过滤防火墙原理) 检报头+连接状态信息表(如果信息特别的长) +不检测 数据包/
用于对后续报文的访问当中去,可以根据这个表去跟踪,效率也适当的增加,如果是一样的报头就不用去检
测,/
它对网络层的防火能里要好一些,对应用层的保护还是不好
接受1011011
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
应用代理防火墙工作原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011
防火墙(只检测高层对协议的报文和会话有更好的理解,对高层的协议理解,并拆包并检测除了上述讲的)
安全性增高,但是,它的效率却因此降低并且也不检测tcp ip层--对网络层的保护不好
接受1011011
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
复合型防火墙
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011
防火墙 检测高层对协议的报文和会话有更好的理解+tcp+ip(集合上面的有点) 检查整个文件报文内容
并且建立状态连接表,所以在 安全性和灵活性都有所改善 但是对会话的控制是不够的
接受1011011
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
网络接口层
核检测防火墙的工作原理
应用层 信息(信息较多)
tcp tcp 信息(在TCP层需要多个报文相互转发)
ip ip tcp 信息(假设有5个报文)
网络接口层 ETH IP TCP 信息(5个报文)
经过1011011
防火墙 如果是上面的防火墙那就 随机的检测一个报文,另外的就不检测都不能把这5个报文联起来惊醒
处理 那么,在核防火墙中就会将 这几个报文理解成一个整体,连接起来处理,控制可以更好的控
制,同时生成日志 检查多个报文组成的会话,建立连接状态表并且有了,对对话的控制优点:
网络层的保护,应用层的保护,会话的保护,上下文的相关,前后报文有联系
接受1011011
网络接口层 ETH IP TCP 信息 5
ip ip tcp 信息 5
tcp tcp 信息 5
应用层 信息
21:49 2007-1-9
体系结构
被屏蔽子网(现在我们多数在用的)
内网 内部筛选路由器 堡垒主机 外部筛选路由器 外网 (整个有两个网络防火墙来保护)
两个防火墙可以用以个三接口的防火墙来代替效果时一样的这个时候 堡垒主机就ssn(非军事化
区)/标配防火墙给我们三个口的原因/
22:36 2007-1-9
防火墙的功能
基本的访问控制技术
上面说的 1000011 到防火墙 通过管理员设计的匹配原则 10000111 主机
基于 源ip地址
基于目的ip地址
基于源端口
基于目的的端口
基于时间
基于用户
基于流量
基于文件
基于文件
基于网址
基于Mac 地址
企业的防火墙,还有要支持 服务器的负载均衡(在防火墙保护的时 服务器阵列的时候,经过防火墙掌握的负载算法,
分配给空闲的服务器)
顺序地址+权值
根据ping的时间间隔来选择地址+权值
根据Connect的时间间隔来选择+权值
根据Connect然活发送请求并得到应答得时间间隔来选择地址+权值
但随着环境得改变 防火墙还得 适应TRUNK
将交换机分成 两个vlan1 和 vlan2 (如果这个有) 再有一个 trunk 之中传送 不同得报文
所以要求 防火墙支持TRUNK
或者时不同得 vlan之间得数据交换也要求,具有 TRUNK个功能
防火墙 支持 第三方认证
客观得要求,服务器也许时 radius otp的服务器 等等这样用户就要记多个密码
分级带宽管理
internet 100M 防火墙
> 可以看到例如:>选购防火墙,咱们要做足功课,不同应用环境和不同的使用需求,对防火墙性能的要求各不一样,所以要综合考虑各种不同类型的防火墙的优缺点,而且还要认真分析自身的需求以及部署场景,例如是放在企业边界、分支机构出口还是数据中心,还是部署虚拟防火墙,这样才能真正找到一款合适的服务器防火墙。 就拿FortiGate来说,它可是位于Gartner网络防火墙魔力象限图中的领导者,并且它有各种不同的型号和部署形式,看你是想要入门级的硬件设备还是可适应最新云环境的VM版本,按需选择,不会出错。

杀毒软件和防火墙各有各的千秋。
1防火墙是位于计算机和它所连接的网络之间的软件,安装了防火墙的计算机流入流出的所有网络通信均要经过此防火墙。使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。
2因为杀毒软件和防火墙软件本身定位不同,所以在安装反病毒软件之后,还不能阻止黑客攻击,用户需要再安装防火墙类软件来保护系统安全。
3杀毒软件主要用来防病毒,防火墙软件用来防黑客攻击。
4病毒为可执行代码,黑客攻击为数据包形式。
5病毒通常自动执行,黑客攻击是被动的。
6病毒主要利用系统功能,黑客更注重系统漏洞。
7当遇到黑客攻击时反病毒软件无法对系统进行保护。
8对于初级用户,可以选择使用防火墙软件配置好的安全级别
9防火墙软件需要对具体应用进行规格配置。
10防火墙不处理病毒
不管是funlove病毒也好,还是CIH也好,在内部网络用户下载外网的带毒文件的时候,防火墙是不为所动的(这里的防火墙不是指单机/企业级的杀毒软件中的实时监控功能,虽然它们不少都叫“病毒防火墙”)。
看到这里,或许您原本心目中的防火墙已经被我拉下了神台。是的,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。“真正的安全是一种意识,而非技术!”请牢记这句话。
不管怎么样,防火墙仍然有其积极的一面。在构建任何一个网络的防御工事时,除了物理上的隔离和目前新近提出的网闸概念外,首要的选择绝对是防火墙。
最后,要说的依然是那句“世界上没有一种技术能真正保证绝对地安全。”安全问题,是从设备到人,从服务器上的每个服务程序到防火墙、IDS等安全产品的综合问题;任何一个环节工作,只是迈向安全的步骤。
附录:
防火墙能够作到些什么?
1包过滤
具备包过滤的就是防火墙?对,没错!根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。
2包的透明转发
事实上,由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是 Server—FireWall—Guest 。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。
3阻挡外部攻击
如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。
4记录攻击
如果有必要,其实防火墙是完全可以将攻击行为都记录下来的,但是由于出于效率上的考虑,目前一般记录攻击的事情都交给IDS(入侵检测系统)来完成了。
以上是所有防火墙都具备的基本特性,虽然很简单,但防火墙技术就是在此基础上逐步发展起来的。

软件防火墙的性能是依托于承载它的系统或者服务器性能的,简单点说就是一个PC加一个软件,性能肯定有瓶颈,兼容性也存在漏洞。
但是硬件防火墙的硬件架构和软件 *** 作系统都是定制开发的,有很好的匹配度,处理速度快,有很好的抗攻击效果。
而且价格方面也是根据网络规模和需求来选择的,所以不能单纯看价格。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/13318461.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-31
下一篇2025-08-31

发表评论

登录后才能评论

评论列表(0条)

    保存