①、1989年至1994年
一代:1989年产生过滤防火墙,实现简单的访问控制
二代:在应用层代理内部网络和外部网络之间通信
三代:1994年CheckPoint发布一台基于状态检测的防火墙,动态分析报文状态
1995年至2004年
状态检测防火墙已成趋势,开始增加新的功能;如:Virtual Private Network
一些专用设备出现雏形;如:WAF(Web Application Firewall)
2004年业界提出UTM(United Threat Management,锐捷下一代防火墙报价,统一威胁管理)概念
③、2005年至今
2004年后,UTM快速发展,出现新的问题
2008年,Polo Alto Networks 发布下一代防火墙
2009年,下一代防火墙价格,Gartner对下一代防火墙进行定义
防火墙的核心技术
1、 滤:的技术。工作在网络层,根据数据包头中的IP、端口、协议等确定是否数据包通过
2、 应用代理:另一种主要技术,工作在第7层应用层,通过编写应用代理程序,实现对应用层数据的检测和分析
3、 状态检测:工作在2-4层,控制方式与1同,下一代防火墙设备,处理的对象不是单个数据包,而是整个连接,通过规则表(管理人员和网络使用人员事先设定好的)和连接状态表,综合判断是否允许数据包通过。
4、 完全内容检测:需要很强的性能支撑,既有滤功能、也有应用代理的功能。工作在2-7层,不仅分析数据包头信息、状态信息,而且对应用层协议进行还原和内容分析,有效防范混合型安全威胁。
滤防火墙技术原理
1、 简单滤防火墙不检查数据区
2、 简单滤防火墙不建立连接状态表
3、 前后报文无关
4、 应用层控制很弱
研究人员警告:特定类型的低带宽分布式拒绝服务攻击,江门下一代防火墙,可以导致某些广为使用的企业级防火墙陷入暂时的拒绝服务状态。
在分析客户遭到的攻击时,丹麦电信运营商TDC的安全运营中心发现:基于网际报文控制协议(ICMP)的某些攻击,甚至能以低带宽造成严重***。
ICMP攻击也称为ping洪泛攻击,是很常见的攻击形式,但通常依赖“回显请求”包(Type 8 Code 0)。引起TCD注意的攻击,则是基于ICMP“端口不可达”包(Type 3 Code 3)。
该攻击被TDC命名为“黑护士(BlackNurse)”,甚至能在低至15-18Mbps的带宽下依然十分有效,即便受害者拥有高达 1 Gbps 的互联网连接,其防火墙仍会遭到***。
在对“黑护士”攻击的描述报告中,TDC写道:“我们在不同防火墙上观测到的影响,通常都是高CPU占用。攻击进行时,局域网用户将无法从互联网收发数据。攻击一旦停止,我们观测的所有防火墙即***正常工作。”
“少量仅有大约15-18Mbps上行速率的互联网连接,就能让大公司处于拒绝服务状态直到攻击得以缓解。
***指出,此类攻击已有20多年历史,但公司企业仍未充分认识到这些风险。对丹麦IP段的扫描揭示,有超过170万台设备响应 ICMP ping——意味着此类攻击可能造成巨大影响。
版权所有©2025 产品网