当前位置:首页 >> 幼儿读物 >>

防火墙技术及Windows防火墙技术要点_图文

信息安全技术

第4讲
?
?

防火墙与网络隔离技术

防火墙技术及Windows防火墙配置
网络隔离技术与网闸应用

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

传统情况下,当构筑和使用木结构房屋的时候,
为防止火灾的发生和蔓延,人们将坚固的石块堆

砌在房屋周围作为屏障,这种防护构筑物被称为
防火墙。
?

如今,人们借助这个概念,使用“防火墙”来保 护敏感的数据不被窃取和篡改,不过,这些防火 墙是由先进的计算机系统构成的。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

防火墙尤如一道护栏隔在被保护的内部网与不安
全的非信任网络之间,用来保护计算机网络免受

非授权人员的骚扰与黑客的入侵。
?

防火墙可以是非常简单的过滤器,也可能是精心 配置的网关,但它们的原理是一样的,都是监测 并过滤所有内部网和外部网之间的信息交换。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

防火墙通常是运行在一台单独计算机之上的一个
特别的服务软件,它可以识别并屏蔽非法的请求

,保护内部网络敏感的数据不被偷窃和破坏,并
记录内外通讯的有关状态信息日志,如通讯发生 的时间和进行的操作等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

防火墙技术是一种有效的网络安全机制,它主
要用于确定哪些内部服务允许外部访问,以及

允许哪些外部服务访问内部服务。
?

其基本准则就是:
?

一切未被允许的就是禁止的;一切未被禁止的就是 允许的。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

1. 防火墙技术
?

防火墙是建立在现代通信网络技术和信息安全技术基 础上的应用性安全技术,并越来越多地应用于专用与 公用网络的互联环境之中。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

(1) 防火墙的作用
?

防火墙应该是不同网络或网络安全域之间信息的唯一 出入口,能根据企业的安全政策控制 (允许、拒绝、监 测) 出入网络的信息流,且本身具有较强的抗攻击能力 ,是提供信息安全服务,实现网络和信息安全的基础

设施。在逻辑上,防火墙是一个分离器,一个限制器
,也是一个分析器,它有效地监控着内部网和因特网 之间的任何活动,保证了内部网络的安全。

因特网

邮件服务器

远程客户端 SQL 服务器

防火墙

PC

Web 服务器

图4.1 防火墙示意图

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

1) 防火墙是网络安全的屏障。
?

由于只有经过精心选择的应用协议才能通过防火墙, 所以防火墙 (作为阻塞点、控制点) 能极大地提高内部 网络的安全性,并通过过滤不安全的服务而降低风险 ,使网络环境变得更安全。防火墙同时可以保护网络

免受基于路由的攻击,如IP选项中的源路由攻击和
ICMP重定向中的重定向路径等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

2) 防火墙可以强化网络安全策略。
?

通过以防火墙为中心的安全方案配臵,能将所有安全 软件 (如口令、加密、身份认证、审计等) 配臵在防火 墙上。与将网络安全问题分散到各个主机上相比,防 火墙的集中安全管理更经济。例如在网络访问时,一

次一密口令系统和其他的身份认证系统完全可以集中
于防火墙一身。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

3) 对网络存取和访问进行监控审计。
?

如果所有的访问都经过防火墙,那么,防火墙就能记 录下这些访问并做出日志记录,同时也能提供网络使 用情况的统计数据。当发生可疑动作时,防火墙能进 行适当的报警,并提供网络是否受到监测和攻击的详

细信息。另外,收集一个网络的使用和误用情况也是
非常重要的,这样可以清楚防火墙是否能够抵挡攻击 者的探测和攻击,清楚防火墙的控制是否充分。而网

络使用统计对网络需求分析和威胁分析等而言也是非
常重要的。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

4) 防止内部信息的外泄。
?

通过利用防火墙对内部网络的划分,可实现内部网重 点网段的隔离,从而限制局部重点或敏感网络安全问 题对全局网络造成的影响。再者,隐私是内部网络非 常关心的问题,一个内部网络中不引人注意的细节可

能包含了有关安全的线索而引起外部攻击者的兴趣,
甚至因此而暴露了内部网络的某些安全漏洞。使用防 火墙就可以隐蔽那些透漏内部细节的例如Finger,

DNS等服务。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

Finger显示了主机的所有用户的注册名、真名、最后
登录时间和使用shell类型等。但是Finger显示的信息非 常容易被攻击者所获悉。攻击者可以由此而知道一个 系统使用的频繁程度,这个系统是否有用户正在连线 上网,这个系统是否在被攻击时引起注意等等。防火 墙可以同样阻塞有关内部网络中的DNS信息,这样一 台主机的域名和IP地址就不会被外界所了解。除了安 全作用,防火墙还支持具有因特网服务特性的企业内 部网络技术体系VPN (虚拟专用网络) 。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

(2) 防火墙的种类
?

根据防范的方式和侧重点的不同,防火墙技术可分成 很多类型,但总体来讲还是两大类:分组过滤和应用 代理。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

1) 分组过滤或包过滤技术 (Packet filtering) 。
?

作用于网络层和传输层,通常安装在路由器上,对数 据进行选择,它根据分组包头源地址,目的地址和端 口号、协议类型 (TCP/UDP/ICMP/IPtunnel) 等标志, 确定是否允许数据包通过。只有满足过滤逻辑的数据

包才被转发到相应的目的地出口端,其余数据包则被
从数据流中丢弃。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

包过滤的优点是不用改动客户机和主机上的应用程序
,因为它工作在网络层和传输层,与应用层无关。但 其弱点也是明显的:据以过滤判别的只有网络层和传 输层的有限信息,因而各种安全要求不可能得到充分 满足;在许多过滤器中,过滤规则的数目是有限制的 ,且随着规则数目的增加,性能会受到很大影响;由 于缺少上下文关联信息,不能有效地过滤如UDP、 RPC一类的协议;

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

另外,大多数过滤器中缺少审计和报警机制,且管理
方式和用户界面较差;对安全管理人员素质要求高, 因为建立安全规则时,必须对协议本身及其在不同应 用程序中的作用有较深入的理解。因此,过滤器通常 是和应用网关配合使用,共同组成防火墙系统。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

2) 代理服务技术。
?

也叫应用代理 (Application Proxy) 和应用网关 (Application Gateway) ,它作用在应用层,其特点是 完全“阻隔”了网络通信流,通过对每种应用服务编 制专门的代理程序,实现监视和控制应用层通信流的

作用。与包过滤防火墙不同之处在于内部网和外部网
之间不存在直接连接,同时提供审计和日志服务。实 际中的应用网关通常由专用工作站实现。

因特网

外部主机 Real Server Proxy 管理主机

内部网

??

内部主机 Proxy Client

图4.2 应用代理型防火墙

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

应用代理型防火墙是内部网与外部网的隔离点,工作
在OSI模型的最高层,掌握着应用系统中可用作安全决 策的全部信息,起着监视和隔绝应用层通信流的作用 。同时也常结合过滤器的功能。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

3) 复合型技术。
?

针对更高安全性的要求,常把基于包过滤的方法与基 于应用代理的方法结合起来,形成复合型防火墙产品 。所用主机称为堡垒主机,负责提供代理服务。这种 结合通常有屏蔽主机和屏蔽子网这两种防火墙体系结

构方案。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

在屏蔽主机防火墙体系结构中,分组过滤路由器或防
火墙与因特网相连,同时一个堡垒机安装在内部网络 ,通过在分组过滤路由器或防火墙上过滤规则的设臵 ,使堡垒机成为因特网上其他节点所能到达的唯一节 点,确保内部网络不受未授权外部用户的攻击。 在屏蔽子网防火墙体系结构中,堡垒机放在一个子网 内,两个分组过滤路由器放在这一子网的两端,使这 一子网与因特网及内部网分离,堡垒主机和分组过滤

?

路由器共同构成了整个防火墙的安全基础。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

4) 审计技术。
?

通过对网络上发生的各种访问过程进行记录和产生日 志,并对日志进行统计分析,从而对资源使用情况进 行分析,对异常现象进行追踪监视。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

(3) 防火墙操作系统
?

防火墙应该建立在安全的操作系统之上,而安全的操 作系统来自对专用操作系统的安全加固和改造。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

从现有的诸多产品看,对安全操作系统内核的固 化与改造主要从以下几方面进行:
? ? ?

1) 取消危险的系统调用;
2) 限制命令的执行权限; 3) 取消IP的转发功能;

?
? ? ? ?

4) 检查每个分组的接口;
5) 采用随机连接序号; 6) 驻留分组过滤模块; 7) 取消动态路由功能; 8) 采用多个安全内核,等等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

作为一种安全防护设备,防火墙在网络中自然是 众多攻击者的目标,故抗攻击能力也是防火墙的

必备功能。
?

防火墙也有局限性,存在着一些防火墙不能防范

的安全威胁,如防火墙不能防范不经过防火墙的
攻击 (例如,如果允许从受保护的网络内部向外 拨号,一些用户就可能形成与因特网的直接连接) 。另外,防火墙很难防范来自于网络内部的攻击 以及病毒的威胁等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

2. 防火墙的功能指标
? ?

防火墙的功能指标主要包括: 1) 产品类型。从产品和技术发展来看,防火墙分为 基于路由器的包过滤防火墙、基于通用操作系统的 防火墙和基于专用安全操作系统的防火墙。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

2) 局域网 (LAN) 接口。指防火墙所能保护的网络类
型,如以太网、快速以太网、千兆以太网、ATM、 令牌环及FDDI等。

?

支持的最大LAN接口数:指防火墙所支持的局域网 络接口数目,也是其能够保护的不同内网数目。 服务器平台:防火墙所运行的操作系统平台 (如 Linux、UNIX、Windows 2000/XP、专用安全操作 系统等) 。

?

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

3) 协议支持。除支持IP协议之外,又支持
AppleTalk、DECnet、IPX及NETBEUI等非IP协议 。此外还有建立VPN通道的协议、可以在VPN中使 用的协议等。

?

4) 加密支持。VPN中支持的加密算法,例如数据加 密标准DES、3DES、RC4以及国内专用的加密算法 等。此外还有加密的其他用途,如身份认证、报文 完整性认证,密钥分配等,以及是否提供硬件加密

方法等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

5) 认证支持。指防火墙支持的身份认证协议,以及
是否支持数字证书等。一般情况下具有一个或多个 认证方案,如RADIUS、Kerberos、 TACACS/TACACS+、口令方式、数字证书等。防 火墙能够为本地或远程用户提供经过认证与授权的 对网络资源的访问,防火墙管理员必须决定客户以 何种方式通过认证。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

6) 访问控制。包过滤防火墙的过滤规则集由若干条 规则组成,它应涵盖对所有出入防火墙的数据包的 处理方法,对于没有明确定义的数据包,应该有一 个缺省处理方法;过滤规则应易于理解,易于编辑 修改;同时应具备一致性检测机制,防止冲突。 应考虑防火墙是否支持应用层代理,如HTTP、 FTP、TELNET、SNMP等;是否支持传输层代理 服务;是否支持FTP文件类型过滤,允许FTP命令 防止某些类型文件通过防火墙;用户操作的代理类 型,如HTTP、POP3;支持网络地址转换 (NAT) ;是否支持硬件口令、智能卡等。

?

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

7) 防御功能。是否支持防病毒功能,是否支持信息
内容过滤,能防御的DoS攻击类型;以及阻止 ActiveX、Java、Cookies、Javascript侵入等。

?

8) 安全特性。是否支持ICMP (网间控制报文协议) 代理,提供实时入侵告警功能,提供实时入侵响应 功能,识别/记录/防止企图进行IP地址欺骗等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

9) 管理功能。通过集成策略集中管理多个防火墙。
防火墙管理是指对防火墙具有管理权限的管理员行 为和防火墙运行状态的管理,管理员的行为主要包 括:通过防火墙的身份鉴别,编写防火墙的安全规 则,配臵防火墙的安全参数,查看防火墙的日志等 。防火墙的管理一般分为本地管理、远程管理和集 中管理等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

10) 记录和报表功能。防火墙规定了对于符合条件
的报文做日志,应该提供日志信息管理和存储方法 。应考虑防火墙是否具有日志的自动分析和扫描功 能,这可以获得更详细的统计结果,达到事后分析 、亡羊补牢的目的。 国内有关部门的许可证类别及号码是防火墙合格与 销售的关键要素之一,其中包括:公安部的销售许 可证、国家信息安全测评中心的认证证书、总参的

?

国防通信入网证和国家保密局的推荐证明等。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

3. 防火墙技术的发展
?

目前对防火墙的发展普遍存在着两种观点,即所谓 的胖、瘦防火墙之争。一种观点认为,要采取分工 协作,防火墙应该做得精瘦,只做防火墙的专职工 作,可采取多家安全厂商联盟的方式来解决;另一

种观点认为,应该把防火墙做得尽量的胖,把所有
安全功能尽可能多地附加在防火墙上,成为一个集 成化的网络安全平台。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

从本质上讲,“胖、瘦”防火墙没有好坏之分,只有 需求上的差别。低端的防火墙是一个集成的产品,它 可以具有简单的安全防护功能,还可以具有一定的IDS (入侵检测系统) 功能,但一般不会集成防病毒功能。 而中高端的防火墙更加专业化,安全和访问控制并重 ,主要对经过防火墙的数据包进行审核,安全会更加 深化,对协议的研究更加深入,同时会支持多种通用 的路由协议,对网络拓扑更加适应,VPN会集成到防 火墙内,作为建立广域网安全隧道的一种手段,但防 火墙不会集成IDS和防病毒,这些还是由专门的设备负 责完成。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

4. Windows防火墙
?

Windows XP Service Pack 2 (SP2) 为连接到因特网 上的小型网络提供了增强的防火墙安全保护。默认 情况下,会启用Windows防火墙,以便帮助保护所 有因特网和网络连接。用户还可以下载并安装自己

选择的防火墙。Windows 防火墙将限制从其他计算
机发送来的信息,使用户可以更好地控制自己计算 机上的数据,并针对那些未经邀请而尝试连接的用

户或程序 (包括病毒和蠕虫) 提供了一条防御线。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

用户可以将防火墙视为一道屏障,它检查来自
因特网或网络的信息,然后根据防火墙设置,

拒绝信息或允许信息到达计算机。

图4.3 Windows防火墙的工作方式

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

当因特网或网络上的某人尝试连接到你的计算
机时,我们将这种尝试称为“未经请求的请求

”。当收到“未经请求的请求”时,Windows
防火墙会阻止该连接。如果运行的程序 (如即 时消息程序或多人网络游戏) 需要从因特网或 网络接收信息,那么防火墙会询问阻止连接还 是取消阻止 (允许) 连接。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

如果选择取消阻止连接,Windows防火墙将创
建一个“例外”,这样当该程序日后需要接收

信息时,防火墙就会允许信息到达你的计算机
。虽然可以为特定因特网连接和网络连接关闭 Windows防火墙,但这样做会增加计算机安全 性受到威胁的风险。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

Windows 防火墙有三种设置:“开”、“开并
且无例外”和“关”。
?

1) “开”:Windows防火墙在默认情况下处于打开 状态,而且通常应当保留此设臵不变。选择此设臵 时,Windows防火墙阻止所有未经请求的连接,但

不包括那些对“例外”选项卡上选中的程序或服务
发出的请求。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

2) “开并且无例外”:当选中“不允许例外”复选
框时,Windows防火墙会阻止所有未经请求的连接 ,包括那些对“例外”选项卡上选中的程序或服务 发出的请求。当需要为计算机提供最大程度的保护 时 (例如,当你连接到旅馆或机场中的公用网络时 ,或者当危险的病毒或蠕虫正在因特网上扩散时) ,可以使用该设臵。

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

但是,不必始终选择“不允许例外”,其原因在于
,如果该选项始终处于选中状态,某些程序可能会 无法正常工作,并且文件和打印机共享、远程协助 和远程桌面、网络设备发现、例外列表上预配臵的 程序和服务以及已添加到例外列表中的其他项等服 务会被禁止接受未经请求的请求。 如果选中“不允许例外”,仍然可以收发电子邮件 、使用即时消息程序或查看大多数网页。

?

第 4-1 讲

防火墙技术及Windows防 火墙配置

?

3) “关”:此设臵将关闭Windows防火墙。选择此设
臵时,计算机更容易受到未知入侵者或因特网病毒的 侵害。此设臵只应由高级用户用于计算机管理目的, 或者在计算机有其他防火墙保护的情况下使用。 在计算机加入域时创建的设臵与计算机没有加入域时 创建的设臵是分开存储的。这些单独的设臵组称为“ 配臵文件”。

?

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸

了解金山毒霸


相关文章:
防火墙技术及Windows防火墙技术要点_图文.ppt
防火墙技术及Windows防火墙技术要点 - 信息安全技术 第4讲 ? ? 防火墙与网络隔离技术 防火墙技术及Windows防火墙配置 网络隔离技术与网闸应用 第 4-1 讲 防火...
第4-1讲 防火墙技术及Windows防火墙技术_图文.ppt
防火墙技术及Windows 防火墙技术及Windows防 Windows防 火墙配置 传统情况下,当构筑和使用木结构房屋的时候, 传统情况下,当构筑和使用木结构房屋的时候, 为防止火灾...
第5章网络防火墙技术要点_图文.ppt
LOGO 第5章网络防火墙技术 本章内容◇ 防火墙的概念、类型、目的与作用; ◇ ...⑶ 根据我们使用 Windows 防火墙或天网防 火墙的经历,你认为防火墙会有哪些作用?...
第41讲 防火技术及Windows防火墙技术-PPT课件_图文.ppt
? 防火墙与网络隔离技术 防火墙技术及Windows防火墙配置网络隔离技术与网闸应用 第...因而各种安全要求不可能得到充分 满足;在许多过滤器中,过滤规则的数目是有限制的...
应用防火墙技术参数_图文.doc
应用防火墙技术参数:品牌要求:网神、网御星云、山石网科 系统功能 接口数目 设备...(提供相应截图,加盖原厂 公章) ★系统支持网页防篡改模块,支持 linux,windows,...
网络程序设计第11章 - Windows网络防火墙开发技术_图文.pdf
网络程序设计 第11章:Windows网络防火墙开发技术 Outline 11.1 防火墙技术概述 11.2 Windows防火墙的总体设计思想 11.3 应用层过滤模块 11.4 核心层过滤模块 11....
防火墙技术及Windows防火墙技术.ppt
防火墙技术及Windows防火墙技术_计算机软件及应用_IT/计算机_专业资料。防火墙技术...因而各种安全要求不可能得到充分 满足;在许多过滤器中,过滤规则的数目是有限制的...
访问控制与防火墙技术_图文.ppt
? ? ? Windows NT/2K安全访问控制手段 防火墙安全设计策略 防火墙攻击策略 防火墙选择原则 3.1 访问控制技术 3.1.1 访问控制技术概述 1. 访问控制的定义访问控制...
第5章网络防火墙技术_图文.ppt
临时职 员以及商业合作伙伴要求能够自由访问集团网络, 而重要的客户数据财务...⑶ 根据我们使用 Windows 防火墙或天网防 火墙的经历,你认为防火墙会有哪些作用?...
防火墙技术的原理与应用_图文.ppt
第8章 防火墙技术的原理与应用 第8章 防火墙技术的原理与应用 8.1 防火墙概述...例如,现在的个人防火墙以及Windows 2000和Windows XP都提供了对TCP、UDP等协议的...
防火墙技术(第二十讲)_图文.doc
虽然大多数的操 作系统都至少支持一个防火墙应用程序,但最常见的支持防火墙的操作系统还是 Windows NT/2000,Sun Solaris HPUX。这几种操作系统都支持 4 种技术...
防火墙技术(第十一讲)_图文.doc
类型方法防火墙目前主要分包过滤、 状态检测的包过滤和应用层代理3大类防火墙,...2. Windows防火墙出现漏洞???导致网络端口开放 在Windows XP或是Windows Server ...
防火墙技术以及应用_图文.ppt
防火墙技术以及应用_计算机硬件及网络_IT/计算机_专业资料。数据通信安全教程 ...网络元素的复杂性 PC主机: 硬件系统 OS系统: linux/windows/solaris/winCE/...
防火墙技术介绍_图文.ppt
缺点:配置和维护过程复杂费时; 对用户技术要求高; 全软件实现,安全性和处理...上述问题在基于Windows NT开发的防火墙产 品中表现得十分明显。 6、第四代:具有...
防火墙技术-中国科学技术大学_图文.pdf
防火墙技术 9 5.2 防火墙的功能和分类 5.2.1 防火墙的功能 ? 防火墙是执行...... 防火墙技术 61 Windows 防火墙设计 ? 用户级 SPI接口,Windows2000包过滤...
L003005012-基于windows的NAT防火墙实验_图文.doc
实验目的 (2)学习和掌握防火墙技术及系统的功能实现。 与要求 (3)了解和学习 windows NAT 防火墙技术。 (4)学习和掌握 windows 系统中 NAT 防火墙的功能、配置...
防火墙设备技术要求.doc
防火墙设备技术要求_计算机硬件及网络_IT/计算机_专业资料。防火墙技术 ...? 策略具备接口、地址、服务、时间、用户、设备类型(Windows、 Linux、iOS、...
防火墙技术实训报告_图文.doc
打开‘Windows 防火墙’ 属性窗口,在常规对话框中选择‘启用’并勾选‘不允许...3.状态监视技术 这是继“包过滤”技术和“应用代理”技术后发展的防火墙技术,...
3-0防火墙技术_图文.ppt
如何使用传播信息强加任何 限制 用于商业、工业领域 例子,主流的操作系统(Unix,Windows),防火墙ACL 一、访问控制与ACL 3.3 强制访问控制定义:主体的权限和客体...
课程04 防火墙与网络隔离技术_图文.ppt
4.2 网络隔离技术与网闸应用 4.1 防火墙技术及Windows防火墙配置 ? 防火墙可以是...针对更高安全性的要求,常把基 于包过滤的方法与基于应用代理的方法结合起来, ...
更多相关标签: