主流服务器软件防火墙推荐.doc

主流服务器软件防火墙推荐.doc

ID:59230813

大小:16.00 KB

页数:2页

时间:2020-09-09

主流服务器软件防火墙推荐.doc_第1页
主流服务器软件防火墙推荐.doc_第2页
资源描述:

《主流服务器软件防火墙推荐.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、按照组成结构划分,服务器防火墙的种类可以分为硬件防火墙和软件防火墙。硬件防火墙本质上是把软件防火墙嵌入在硬件中,硬件防火墙的硬件和软件都需要单独设计,使用专用网络芯片来处理数据包,同时,采用专门的操作系统平台,从而避免通用操作系统的安全漏洞导致内网安全受到威胁。也就是说硬件防火墙是把防火墙程序做到芯片里面,由硬件执行服务器的防护功能。因为内嵌结构,因此比其他种类的防火墙速度更快,处理能力更强,性能更高。软件防火墙,顾名思义便是装在服务器平台上的软件产品,它通过在操作系统底层工作来实现网络管理和防御功能的优化。软件防火墙运行于特定的计算机

2、上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。硬件防火墙性能上优于软件防火墙,因为它有自己的专用处理器和内存,可以独立完成防范网络攻击的功能,不过价格会贵不少,更改设置也比较麻烦。而软件防火墙是在作为网关的服务器上安装的,利用服务器的CPU和内存来实现防攻击的能力,在攻击严重的情况下可能大量占用服务器的资源,但是相对而言便宜得多,设置起来也很方便。主流服务器软件防火墙推荐:在选择软件防火墙的时候,应该注意软件防火墙本身的安全

3、性及高效性。同时,要考虑软件防火墙的配置及管理的便利性。一个好的软件防火墙产品必须符合用户的实际需要,比如良好的用户交互界面,既能支持命令行方式管理、又能支持GUI和集中式管理等。以下我们推荐几款比较知名的软件防火墙供大家参考:1.卡巴斯基软件防火墙Anti-Hacker这是卡巴斯基公司出品的一款非常优秀的网络安全防火墙,它和著名的杀毒软件AVP是同一个公司的产品。所有网络资料存取的动作都会经由它对用户产生提示,存取动作是否放行都由用户决定,而且可以抵挡来自于内部网络或网际网络的黑客攻击。此软件的另一特色就是病毒库更新的及时。卡巴斯基公

4、司的病毒数据库每天更新两次,用户可根据自己的需要任意预设软件的更新频率。此款产品唯一不足的是,其无论是杀毒还是监控,都会占用较大的系统资源。2.诺顿防火墙企业版诺顿防火墙企业版,适用于企业服务器、电子商务平台及VPN环境。此款可以提供安全故障转移和最长的正常运转时间等。这款软件防火墙采用经过验证的防火墙管理维护、监测和报告来提供细致周到的周边保护,其灵活的服务能够支持任意数目的防火墙,既可以支持单个防火墙,也可以支持企业的全球范围防火墙部署。同时,软件还提供了包括WindowsNTDomain、Radius、数字认证、LDAP、S/Ke

5、y、Defender、SecureID在内的一整套强大的用户身份验证方法,使管理员可以从用户环境中灵活地选择安全数据。3.服务器安全狗服务器安全狗是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提供服务器安全防范的实用系统。是一款集DDOS防护、ARP防护、查看网络连接、网络流量、IP过滤为一体的服务器安全防护工具。具备实时的流量监测,服务器进程连接监测,及时发现异常连接进程监测机制。同时该防火墙还具备智能的DDOS攻击防护,能够抵御CC攻击、UDPFlood、TCPFlood、SYNFlood、ARP等类型的服务器恶意攻

6、击。该防火墙还提供详尽的日志追踪功能,方便查找攻击来源。4.KFW傲盾服务器版KFW傲盾防火墙系统是一套全面、创新、高安全性、高性能的网络安全系统。它根据系统管理者设定的安全规则(SecurityRules)把守企业网络,提供强大的访问控制、状态检测、网络地址转换(NetworkAddressTranslation)、信息过滤、流量控制等功能。提供完善的安全性设置,通过高性能的网络核心进行访问控制。5.McAfeeFirewallEnterpriseMcAfeeFirewallEnterprise的高级功能如应用程序监控、基于信誉的全球

7、情报、自动化的威胁更新、加密流量检测、入侵防护、病毒防护以及内容过滤等,能够及时拦截攻击使其无法得逞。6.冰盾专业抗DDOS防火墙软件冰盾防火墙软件具备较好的兼容性、稳定性和增强的抗DDOS能力,适用于传奇服务器、奇迹服务器、网站服务器、游戏服务器、音乐服务器、电影服务器、聊天服务器、论坛服务器、电子商务服务器等多种主机服务器。该防火墙软件能够智能识别各种DDOS攻击和黑客入侵行为。在防黑客入侵方面,软件可智能识别Port扫描、Unicode恶意编码、SQL注入攻击、Trojan木马上传、Exploit漏洞利用等2000多种黑客入侵行为

8、。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。