传统防火墙与下一代防火墙

防火墙的发展过程

第一种

简单包过滤防火墙

工作于:3、4层

实现了对于IP、UDP、TCP信息的一些检查

优点:速度快、性能高、可用硬件实现;兼容性较好

检查IP、UDP、TCP信息

缺点:

安全性有限:仅能基于数据包的表面层面进行审查,无法深入到应用层

功能单一 :不能状态检查、不支持认证等

ACL配置繁杂、管理起来麻烦

第二种

状态检测防火墙

工作于:3、4、5层

根据通信和应用程序状态(是否有状态表)确定是否允许包的通行

用于识别或者控制数据流是返回的数据流还是首发的数据流(说白了就是,这个数据流标识是不是第一次通过这个防火墙,是就会根据状态表识别判断,不是就要进行acl规则判定)

在数据包进入防火墙时就根据状态表进行识别和判断,无需重复查找规 则

与过滤防火墙不同,状态防火墙保持连接状态的跟踪;连接是否处于初 始化、数据传输、终止状态;它们通过查看TCP头中的SYN、RST、ACK、 FIN和其他控制代码来确定连接的状态;维持一张连接状态表;数据通过时查找这张表;

会话创建

对于TCP报文,三次握手+ALG后创建会话

对于UDP/ICMP/Raw IP报文,首包创建会话

会话

是状态防火墙,采用会话表维持通信状态。会话表包括五个元素: 源IP地址、源端口、目的IP地址、目的端口和协议号(如果支持虚拟防火墙的话还有一个VPN-ID)。当防火墙收到报文后,根据上述五个元素查询会话表

原理流程图

优点:

安全性提升:能够通过跟踪连接状态来保证数据流的合法性,能够有效抵御一些简单的攻击

能够根据状态表来进行快速的判断。

缺点:资源消耗大(相比过滤防火墙)、检测跟踪连接状态时需要消耗更多资源、

处理速度慢

流与会话概念

流:是一个单方向的一个概念,根据报文所携带的五元组或者三元组进行唯一标识。根据IP层协议的不同可将流分为四大类

TCP流:通过五元组唯一标识

UDP流:通过五元组唯一标识

ICMP流:通过三元组 + ICMP type + ICMP code唯一标识

RAW IP流:不属于上述协议的,通过三元组标识

第三种

应用网关防火墙(代理防火墙)

工作于:3、4、5、7层

概念

它是基于应用层的防火墙技术,它通过代理服务器来处理进出网络的数据包。应用代理防火墙可以对数据包的内容进行过滤和检查,可以识别应用层协议(如HTTP、FTP),并可以对数据包进行加密和解密。

优点:支持连接身份认证,能检测应用层数据

缺点:用软件处理,消耗系统资源;仅支持TCP应用;可能需要额外的客户端软件(校园网:天翼校园网)

ALG作用及功能

ALG的状态检测是基于应用层协议的,能够监听每一个应用的每个连接所使用的端口,打开合适的通道允许会话中的数据穿过防火墙 ,在会话结束时关闭该通道,从而实现对动态端口应用的有效访问

控制:

会话层状态:记录了传输层报文之间的交互信息,包括源IP地址、源端 口、目的IP地址、目的端口,协议类型等,创建会话状态信息。

动态通道(基于应用层会话状态):当应用层协议报文中携带IP地址、 TCP、UDP端口信息时,这些地址信息会被用于建立动态通道,后续符合 该地址信息的连接将使用已经建立的动态通道来传输数据。

在NAT的实际应用过程中,NAT仅对网络层报文的报文头进行IP地址的识别和转换,对于应用层协议协商过程中报文载荷携带的地址信息则无法进行识别和转换,因此在有NAT处理的组网方案中,NAT利用ALG技术可以对多通道协议进行应用层的报文信息的解析和地址转换,保证应用层上通信的正确性

传统防火墙的局限性

基于边界防御:通过划分信任/非信任网络,基于IP/端口和静态特征进行防护

静态防护模式:无法应对复杂多变的现代网络威胁(如APT攻击、0Day漏洞)

架构问题:串糖葫芦式部署(FW+IPS+AV+WAF)导致成本高、管理难、效率低(单点故障)

IT环境变化带来的挑战

边界模糊化:云计算、移动办公等使传统网络边界消失

攻击复杂化:攻击手段更隐蔽(如高级持续性威胁APT),目标更多样化

静态防御失效:传统基于特征的检测难以应对新型威胁

下一代防火墙(NGFW)核心价值

安全可视

用户行为可视化(身份/终端类型/接入方式)

业务风险可视化(漏洞/数据流)

图形化展示安全态势

持续检测

智能分析攻击行为(APT/僵尸网络检测)

云安全联动(威胁情报/沙箱检测)

深度内容检测(DPI)

协议解析+内容还原集成

Web防护/恶意代码检测/数据防泄露

典型应用场景

互联网出口:终端上网全程保护,阻断恶意流量、检测失陷主机

Web安全:自动化资产发现(防止遗漏的资产没有防护导致遭受攻击)+漏洞扫描+针对性防护

数据中心:分层防护服务器群(应用/WEB/数据库)

广域网接入:分布式部署+集中化管理数据

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/92383.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/92383.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机视觉前言-----OpenCV库介绍与计算机视觉入门准备

前言:OpenCV库介绍与计算机视觉入门 OpenCV概述 OpenCV(Open Source Computer Vision Library)是一个开源的计算机视觉和机器学习软件库,由Intel于1999年首次发布,现由非盈利组织OpenCV.org维护。它包含了超过2500种…

AI面试系统助手深度评测:6大主流工具对比分析

导语:秋招季,企业如何破局高效招聘?随着2024年秋招季临近,企业招聘压力陡增。据牛客调研数据显示,74.2%的求职者已接触过AI面试,89.2%的企业认为AI显著提升了筛选效率。然而,面对市场上琳琅满目…

浮雕软件Artcam安装包百度云网盘下载与安装指南

如你所知,ArtCAM是一款专业的CAD/CAM软件工具,主要用于三维浮雕设计、珠宝加工及CNC数控雕刻,可将二维构思快速转化为三维艺术产品,深受使用者的喜爱。一、主要应用领域‌工艺品与制造业‌:木工雕花、标牌制作、模具制…

六边形架构模式深度解析

在分布式系统设计领域,六边形架构(Hexagonal Architecture,又称端口与适配器模式)作为一种以领域为中心的架构模式,通过明确分离核心业务逻辑与外部交互,有效提升系统的可测试性、可扩展性与可维护性。本文…

Beelzebub靶机

一、主机发现 arp-scan扫描一下局域网靶机 二、信息收集 nmap -sV -A -T4 -p- 192.168.31.132 22端口ssh服务和80端口web服务是打开的 目录扫描 三、渗透测试 访问一下web服务是个apache的首页 web页面分析 有一个很奇怪的地方,index.php明明是一个200的响应&a…

目前常用于视频会议的视频编码上行/下行带宽对比

视频编码上行/下行带宽对比H.264、VP8和VP9在不同终端数量下的上行与下行带宽需求差异(单位:Mbps)编码效率说明H.264基准编码标准,上行和下行带宽需求相对较高,硬件兼容性最佳VP8开源编码,上行和下行带宽均…

CrewAI ——构建多智能体协作的框架

CrewAI 是一个用于构建多智能体协作的框架,它的核心目标是通过协调多个智能体(Agents)来完成复杂任务。这些智能体不仅可以在单一任务中进行合作,还可以在动态、开放的环境中进行交互与协作。CrewAI 的设计和实现使得智能体之间能…

【数据结构初阶】--排序(五)--计数排序,排序算法复杂度对比和稳定性分析

🔥个人主页:草莓熊Lotso 🎬作者简介:C研发方向学习者 📖个人专栏: 《C语言》 《数据结构与算法》《C语言刷题集》《Leetcode刷题指南》 ⭐️人生格言:生活是默默的坚持,毅力是永久的…

InfluxDB 数据备份与恢复高级策略(二)

案例实战:InfluxDB 数据备份恢复业务场景描述假设我们正在参与一个大型的物联网项目,该项目涉及分布在不同区域的数千个传感器设备 ,这些设备实时采集环境温度、湿度、设备运行状态等数据,并将这些数据存储在 InfluxDB 数据库中。…

sqli-labs通关笔记-第36关GET宽字符注入(单引号闭合 手工注入+脚本注入 3种方法)

目录 一、转义函数 1、mysqli_real_escape_string 2、addslashes 3、转义区别 二、宽字符注入 三、sqlmap之tamper 四、sqlmap之unmagicquotes 五、源码分析 1、代码审计 2、SQL注入安全性分析 六、渗透实战 1、进入靶场 2、id1探测 3、id-1探测 4、id1%df and…

手撕设计模式——咖啡点单系统之装饰模式

手撕设计模式——咖啡点单系统之装饰模式 1.业务需求 ​ 大家好,我是菠菜啊,好久不见,今天给大家带来的是——装饰模式。老规矩,在介绍这期内容前,我们先来看看这样的需求:现在有一个咖啡馆,有…

LRU Cache缓存替换算法

目录 一、LRU 是什么?Cache是什么? 二、LRU Cache的实现 三、源码 一、LRU 是什么?Cache是什么? LRU 是 "Least Recently Used" 的缩写,意思是“最近最少使用”。它是一种常用的 缓存(Cache&…

自定义视图:图形与图像的处理(二):绘图

除了使用已有的图片之外,Android应用还常常需要在运行时动态地生成图片,比如一个手机游戏,游戏界面看上去丰富多彩,而且可以随着用户动作而动态改变,这就需要借助于Android的绘图支持了。1. Android绘图基础:Canvas、P…

微服务、服务网格、Nacos架构与原理

Nacos架构与原理 -服务网格生态-阿里云开发者社区 ------ 该文章用于学习参考,如有侵权,请直接联系下架 服务网格的核心职责:治理“服务通信” 包括但不限于: 功能 举例说明 负载均衡 动态选择服务实例 熔断、重试 某个服务失败时自动切换、重试 流量路由 灰度发布、蓝绿…

STM32——启动过程浅析

总:STM32——学习总纲 参考文件: STM32 MAP文件浅析-V1.1 STM32 启动文件浅析_V1.2 Cortex-M3权威指南(中文)、ARM Cotrex-M3权威指南(英文).zip 一、Map文件解析 1.1 MDK编译过程文件 在编译中,会生成11种编译过程文件,可…

区块链简介

一、区块链简介 狭义上的定义: 区块链是一种链式数据结构,通过按时间顺序将数据块逐一连接形成。这种结构通过密码学确保了数据的不可篡改性和不可伪造性,形成了一种分布式账本技术。 广义上的定义: 区块链技术不仅仅是一种数据…

NestJS中@Injectable装饰器

一、基础定义与核心作用 1.1 什么是Injectable? Injectable() 是 NestJS 依赖注入(Dependency Injection, DI)系统的核心装饰器,用于将类标记为可注入的提供者(Provider)。它告知 NestJS 的 IoC&#xff08…

【机器学习深度学习】大模型应用落地:微调与RAG的角色与实践

目录 前言 一、微调与RAG:大模型应用落地的两大支柱 1. 微调(Fine-tuning) 2. RAG(Retrieval-Augmented Generation) 二、微调可以做什么? 1. 模型自我认知调整 2. 对话风格优化 3. 提升问题理解能…

List、ArrayList 与顺序表

目录 一、List 介绍 二、线性表 三、自己实现 ArrayList 3.1 显示元素 3.2 增 3.2.1 默认在数组后面新增元素 3.2.2 在指定位置中新增元素 3.3 查 3.4 取值 3.5 改 3.5.1 把 pos 位置的元素修改成 value 3.5.2 删除某个元素 3.5.3 清空 四、认识 ArrayList 4.0 说…

Baumer工业相机堡盟工业相机如何通过YoloV8深度学习模型实现各类垃圾的分类检测识别(C#代码UI界面版)

Baumer工业相机堡盟工业相机如何通过YoloV8深度学习模型实现各类垃圾的分类检测识别(C#代码UI界面版)工业相机使用YoloV8模型实现各类垃圾的分类检测识别工业相机通过YoloV8模型实现各类垃圾的分类检测识别的技术背景在相机SDK中获取图像转换图像的代码分…