`

按防火墙的应用部署位置分类

 
阅读更多
如果按防火墙的应用部署位置分,可以分为边界防火墙、个人防火墙和混合防火墙三大类。
    边界防火墙是最为传统的那种,它们于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,保护边界内部网络。这类防火墙一般都是硬件类型的,价格较贵,性能较好。
个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。
混合式防火墙可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。
分享到:
评论

相关推荐

    防火墙部署管理的设计与实现

    本人做的课程设计 网络安全管理类的 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经...本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现安全和功能的角度实现防火墙的设计和管理。

    防火墙技术防火墙原理

    5 防火墙的局限性 6 防火墙的分类 7 防火墙的访问效率和安全需求 2 防火墙技术 1 包过滤技术 .2 应用网关技术 3 状态检测防火墙 4 电路级网关 5 代理服务器技术 3 防火墙体系结构 1 双重宿主主机体系结构 2 被屏蔽...

    企业防火墙该如何选择

    在IT安全领域,防火墙是一个重要的角色,通常被部署在企业网络和外部互联网中间,来保护企业网中的计算机、应用程序和其它资源免遭外部攻击。然而由于很多人对防火墙接触的很少,加上防火墙种类繁多,常常让一些新手...

    防火墙技术原理(很好的教程)

    防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙分级 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦” 防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望 怎样...

    绿盟防火墙白皮书

    NSFOCUS NF 能精确分类与辨识出包括低风险、高风险在内的 1000+种应用,根据应用 不同风险等级分别进行不同级别的安全扫描,从而及时准确的识别和拦截各种威胁攻击,保 障用户网络应用的安全性

    中安威士数据库防火墙系统(VS-FW).docx

    支持SNMP、Syslog日志外发 支持时间同步 高安全性 细颗粒度的访问控制 可以灵活的对每个应用程序的访问权限进行配置 支持黑名单、白名单规则 典型部署 中安威士数据库防火墙支持多种部署方式,适用于各种网络场景。...

    网络安全设备-v4.pdf

    防火墙的功能 防火墙的典型部署 防火墙的分类 防火墙的工作模式 防火墙的相关技术 防火墙的弱点和局限性 选择防火墙需考虑的要素 防火墙使用中的注意事项 4 什么是防火墙? 在网络间(内部/外 部网络、不同信息 ...

    Hans HCIA-Security培训视频上.rar

    3.3、防火墙安全策略之应用 4.1、NAT技术介绍 4.2、源NAT技术及配置实验 4.3、NAT ALG技术及配置实验 4.4、NAT server、目的NAT技术及配置实验 4.5、域内NAT、域间NAT技术及配置实验 5.1、防火墙双机热备技术...

    Hans HCIA-Security培训视频下.rar

    3.3、防火墙安全策略之应用 4.1、NAT技术介绍 4.2、源NAT技术及配置实验 4.3、NAT ALG技术及配置实验 4.4、NAT server、目的NAT技术及配置实验 4.5、域内NAT、域间NAT技术及配置实验 5.1、防火墙双机热备技术...

    北京中科信软路由与交换培训01

    防火墙的分类 防火墙的关键技术 防火墙的性能指标 防火墙的策略 在网络中部署防火墙 配置与演示 网络规划 网络的拓扑结构 分层设计模型 高可用性设计 一般网络高可用性实现方法 网络设计考虑因素

    XXXX云计算平台建设总体技术方案

    6.3.2 防火墙部署设计 51 6.3.3 防火墙策略设计 53 6.3.4 防火墙性能和扩展性设计 53 6.4 网络的智能主动防御 54 6.4.1 网络准入控制 55 6.4.2 桌面安全管理 56 6.4.3 智能的监控、分析和威胁响应系统 58 6.4.4 ...

    公司网络安全风险评估报告.docx

    3.4防火墙 无线网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、备份。 四、威胁细类分析 4.1威胁分析概述 4.1.1外部威胁...

    网络安全的评估分析.doc

    2 应用防护 2.1 web应用防护系统的必要性 随着越来越多的应用系统以web的方式被部署,这些系统的敏感数据如用户信息等被黑客 盗窃和篡改的潜在风险也越来越高。回顾当今成功的系统攻击,很多都是利用了web应用 漏洞...

    Windows Server 2003系统安全管理

    2.3.3 部署防火墙 2.4 系统管理员安全设置 2.4.1 默认组权限 2.4.2 更改Administrator账户名称 2.4.3 创建陷阱账号 2.5 磁盘访问权限 2.5.1 权隈类型 2.5.2 设置磁盘访问权限 2.5.3 查看磁盘权限 2.6 锁定计算机 ...

    VMware服务器虚拟化解决方案详细.doc

    这一类的应用一般表现为文件和打印服务器,活动目录,网页服务器,防火墙,NA T/DHCP服务器等。 虽然大多数服务器系统资源的利用率在10%-15%,可是构架,安全和兼容性方面 的问题导致必须指定不同的物理平台来...

    网络安全技术复习题.doc

    ( ) 防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。( ) 入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象, 并发出报警,供网络管理者提供判断处理的依据的边界安全...

    浪潮服务器介绍新.pptx

    UP DP MP 8P+ IPF 性能 成本优化、入门级应用 ... 灵活的按需配置既可以满足不断发展的商业应用环境,又能够降低企业整体部署TCO。 政府电子政务,办公自动化 中小企业财务应用 校园网应用服务器 双路英特尔至强新E5-24

    VMware服务器虚拟化解决方案.doc

    这一类的应用通常表现为文件和打印服务器,活动目录,网页服务器,防火墙,NAT /DHCP服务器等。 虽然大多数服务器系统资源的利用率在10%-15%,但是构架,安全和兼容性方面的 问题导致必须指定不同的物理平台来...

    成都市安全服务目录(包括限价)

    数据采集服务 通过在网络边界和重点区域部署前端采集模块,通过多种方式实现对资产、日志、告警、配置、漏洞、运行状态、设备属性、网络流量等信息的采集,并完成对以上数据格式化预处理后输出存储。 安全分析...

    网站架构技术

    web应用防火墙 modsecurity NEC的 siteshell 网站安全漏洞扫描 信息加密技术及密钥安全管理 案例: CSDN 信息加密技术分类 单项散列加密 对称加密 非对称加密 密钥安全管理 将密钥和...

Global site tag (gtag.js) - Google Analytics