计算机通过因特网发送信息时,信息被分成若干个小件,被称为信息包
信息包(packet)是一种包括
数据呼叫控制信号的
二进制数字的序列,它是作为一个整体进行交换和传送的。其中数据、呼叫控制以及可能有的差错控制信息按照规定的格式进行排列。
信息包拥有指定长度和目的地信息,是互联网上或者分组交换局域网络中信息传递的数据单元,信息包可以由多达8000位组成,并且可以在网络中从一个网点转移到另一个网点。当一个文档(电子邮件信息、HTML文档、图形内交换格式文件等)在网络上从一个网点发送到另一个网点时,TCP/IP的
传输控制协议(TCP)层将文件分隔成可以传送的有效尺寸大小的“数据块”。每个数据包都是一组独立的数据,并且包含着目的地的网络地址。对于一个给定文件的单个数据包通过因特网也许经过不同的通道,但是当他们全部都到达目的地时,在接收终端通过TCP层将它们重新组装成原始文件。
数据包转换配置对于在未连接的网络上处理通信是一种有效的方式。另一种方案就是电路转换,被用于网络中的声音连接。电路转换,在网络中同数据包转换一起被许多用户共享,但是由于连接时间的原因,每个连接需要一个特殊的、专用路径。
包过滤是在IP层实现的,因此,它可以只用
路由器完成。包过滤根据包的源
IP地址、目的IP地址、
源端口、目的端口及包传递方向等报头信息来判断是否允许包通过。过滤用户定义的内容,如IP地址。其工作原理是系统在网络层检查数据包,与
应用层无关,
包过滤器的应用非常广泛,因为CPU用来处理包过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。这样系统就具有很好的传输性能,易扩展。但是这种防火墙不太安全,因为系统对应用层信息无感知——也就是说,它们不理解通信的内容,不能在用户级别上进行过滤,即不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己
主机的
IP地址设成一个合法主机的IP地址,就可以很轻易地通过
包过滤器,这样更容易被
黑客攻破。 基于这种工作机制,
包过滤防火墙有以下缺陷:
比如针对
微软IIS漏洞的
Unicode攻击,因为这种攻击是走的
防火墙所允许的
80端口,而
包过滤的防火墙无法对
数据包内容进行核查,因此此时防火墙等同于虚设,未打相应patch的提供web服务的系统,即使在防火墙的屏障之后,也会被攻击者轻松拿下超级用户的权限。
信息现代定义。[2006年,医学信息(杂志),邓宇等].