当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络安全技术》课程教学资源(PPT课件讲稿)第五章 防火墙技术

资源类别:文库,文档格式:PPT,文档页数:93,文件大小:2.75MB,团购合买
本章学习目标: • 了解防火墙的定义、发展简史、目的、功能、局限性及其发展动态和趋势。 • 掌握包过滤防火墙和和代理防火墙的实现原理、技术特点和实现方式;熟悉防火墙的常见体系结构。 • 熟悉防火墙的产品选购和设计策略。 5.1 防火墙概述 • 防火墙的定义 • 防火墙的功能和局限性 • 防火墙的发展简史 5.2 防火墙的分类 5.3 防火墙实现技术原理 一、简单包过滤防火墙 二、代理防火墙 三、动态包过滤(状态检测) 防火墙 四、复合型防火墙 5.4 防火墙的应用实验
点击下载完整版文档(PPT)

第五章防火墙技术

第五章 防火墙技术

本章学习目标 了解防火墙的定义、发展简史、目的、功 能、局限性及其发展动态和趋势。 ·掌握包过滤防火墙和和代理防火墙的实现 原理、技术特点和实现方式;熟悉防火墙 的常见体系结构 熟悉防火墙的产品选购和设计策略

本章学习目标 • 了解防火墙的定义、发展简史、目的、功 能、局限性及其发展动态和趋势。 • 掌握包过滤防火墙和和代理防火墙的实现 原理、技术特点和实现方式;熟悉防火墙 的常见体系结构。 • 熟悉防火墙的产品选购和设计策略

51防火墙概述 防火墙的定义 防火墙的功能和局限性 防火墙的发展简史

5.1 防火墙概述 • 防火墙的定义 • 防火墙的功能和局限性 • 防火墙的发展简史

人们在建筑和使用木制结构的房屋的时候, 为了使“城门失火”不致“殃及鱼池”,将 坚固的石块堆砌在房屋周围作为屏障,进 步防止火灾的发生和蔓延,这种防护结构被 称为“防火墙”。 在信息世界里,防火墙的概念被引用过来, 用于表示由计算机硬件或软件系统构成防火 墙来保护敏感、重要的数据不被窃取和篡改

人们在建筑和使用木制结构的房屋的时候, 为了使“城门失火”不致“殃及鱼池”,将 坚固的石块堆砌在房屋周围作为屏障,进一 步防止火灾的发生和蔓延,这种防护结构被 称为“防火墙”。 在信息世界里,防火墙的概念被引用过来, 用于表示由计算机硬件或软件系统构成防火 墙来保护敏感、重要的数据不被窃取和篡改

防火墙的定义 防火墙是位于一个或多个安全的内部网路和 非安全的外部网络之间进行网络访问控制的 网络设备。 防火墙是设置在被保护网络和外部网络之间 的一道屏障,实现网络的安全保护,以防止 发生不可预测的、潜在破坏性的侵入

防火墙的定义 • 防火墙是位于一个或多个安全的内部网路和 非安全的外部网络之间进行网络访问控制的 网络设备。 • 防火墙是设置在被保护网络和外部网络之间 的一道屏障,实现网络的安全保护,以防止 发生不可预测的、潜在破坏性的侵入

防火墙是不同网络或网络安全域之间信息的 唯一出入口。 ·防火墙是目前网络安全领域认可程度最高、 应用范围最广的网络安全技术

• 防火墙是不同网络或网络安全域之间信息的 唯一出入口。 • 防火墙是目前网络安全领域认可程度最高、 应用范围最广的网络安全技术

防火墙的功能 针对用户制定各种访问控制 对网络存取和访问进行监控审计 防止内部信息的外泄 支持VPN功能(虚拟专用网络) 支持网络地址转换 支持身份认证

防火墙的功能 • 针对用户制定各种访问控制 • 对网络存取和访问进行监控审计 • 防止内部信息的外泄 • 支持VPN功能(虚拟专用网络) • 支持网络地址转换 • 支持身份认证

防火墙的基本特征 1、内部网络和外部网络之间的所有网络数据 流都必须经过防火墙 这是防火墙的安全防护功能得以实现的重要 前提,通过在网络之间建立一个安全控制点 来保护内网不受侵害。 2、只有符合安全策略的数据流才能通过防火 墙 根据安全策略来允许、拒绝、监测出入网络 的信息流

防火墙的基本特征 • 1、内部网络和外部网络之间的所有网络数据 流都必须经过防火墙 这是防火墙的安全防护功能得以实现的重要 前提,通过在网络之间建立一个安全控制点 来保护内网不受侵害。 • 2、只有符合安全策略的数据流才能通过防火 墙 根据安全策略来允许、拒绝、监测出入网络 的信息流

3、防火墙自身应具有非常强的抗攻击能力 防火墙处于网络边缘,就像一个边界卫士 样,每时每刻都要面对黑客的入侵,这样就 要求它自身具有非常强的抗攻击能力

• 3、防火墙自身应具有非常强的抗攻击能力 防火墙处于网络边缘,就像一个边界卫士一 样,每时每刻都要面对黑客的入侵,这样就 要求它自身具有非常强的抗攻击能力

两个安全域之间通信 流的唯一通道 0 Internet Source Destination Permit Protocol Host A Host c Pass ICP Host B Host c Block UDP 根据访问控制规则决 定进出网终的行为

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共93页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有