㈠ 公用網路和專用網路選哪個
根據你使用什麼種類的網路,選擇不同的。
如果你選擇的網路是公用的,需要選擇公用。
而如果網路是家用電腦的網路,選擇專用的就可以。
㈡ 專用網路和公用網路區別
專用網路都是自己家的或是某些單人用的都設置有密碼。公用就沒有密碼大家都可以用。
㈢ windows專用網路是什麼,和公用網路有什麼區別
專用網路就是家裡或公司的內部網路,供數據共享,內部互聯等功能的網路(當然功能不止這些)。而公用網洛就是很多人公用的網路,一般只用做連接網際網路的作用。安全性低。
㈣ 網路位置選擇 公共網路還是專用哪個好
在家的話選擇工作或者家庭都是一樣的
選擇家庭或者工作的話,系統會打開默認共享的文檔視頻等等文件夾
選擇公用網路的話只有聯網功能沒有共享功能
安全性能比較高
在咖啡廳等公共場所上網時選擇
公用網路
比較安全
記得採納啊
㈤ 家庭網路 工作網路 公用網路 這幾個到底有什麼區別
一、主體不同
1、家庭網路:是融合家庭控制網路和多媒體信息網路於一體的家庭信息化平台。
2、工作網路:指的是社會網路,是一種基於「網路」(節點之間的相互連接)而非「群體」(明確的邊界和秩序)的社會組織形式。
3、公用網路:指網路服務提供商建設,供公共用戶使用的通信網路。公用網路的通信線路是共享給公共用戶使用的。
二、特點不同
1、家庭網路:是在家庭范圍內實現信息設備、通信設備、娛樂設備、家用電器、自動化設備、照明設備、保安(監控)裝置及水電氣熱表設備、家庭求助報警等設備互連和管理,以及數據和多媒體信息共享的系統。
2、工作網路:網路化的個人存在於相互之間密集聯系的「叢」 (cluster) 中,這種「叢」跟傳統意義上的社區不同,僅僅以相互聯系為特徵,而不將情感與歸屬感因素納入考慮。
3、公用網路:提供分組交換或電路交換服務。分組交換服務通常包括X.25、幀中繼、SMDS(Switched Multimegabit Data Service,交換式多兆位數據服務)和非同步傳送模式。
三、優勢不同
1、家庭網路:家庭網路將能操作和控制所有的家用設備,出門在外時,也可以通過通信方式操縱家中的各種設備,譬如打開自動窗簾或關掉微波爐。
2、工作網路:個體成員之間因為互動而形成的相對穩定的關系體系,社會網路關注的是人們之間的互動和聯系,社會互動會影響人們的社會行為。
3、公用網路:使用公用網路可以減少成本,並減少為使用專用網所需的長途專用數字線路昂貴的租用費用。公用網路服務提供商負責處理交換服務和網路的任何問題,以較低的價格提供較好的數據傳輸服務。
㈥ 台式電腦網路用公用網路還是專用網路哪兩個好
主要是同一網路防火牆默認規則的一些區別(也可自定義設置),防火牆是否允許某一應用能和該網路進行通信。
專用網路 適合辦公或家裡
公用網路適合茶房,咖啡廳等一些公共場所。
㈦ win10 專用網路好還是公用網路好
1、專用網路一般是指你獨有,用於某個特殊用途的網路。
2、公用網路則是開放的,隨時能讓其它人員加入的網路。
3、一般使用沒啥他別說道的話,就使用專用網路。
㈧ 愛奇藝用專用網路和公共服網路哪個比較好
一般情況下,使用公共服務的網路較多,可能造成通道擁擠的情況。而愛奇藝專用網路,是運營商為愛奇藝專門使用的一條帶寬,使用的人數一般情況下比使用公共服務網路的人數少,所以一般情況下愛奇藝專用網路更好,但是實際情況需要更具實際的體驗來看,因為理論上更好不代表實際情。
㈨ 公共網路、專用網路的優缺點
作者:liwrml < [email protected] >
Internet的迅速發展給現代人的生產和生活都帶來了前所未有的飛躍,大大提高了工作效率,豐富了人們的生活,彌補了人們的精神空缺;而與此同時給人們帶來了一個日益嚴峻的問題―――網路安全。網路的安全性成為當今最熱門的話題之一,很多企業為了保障自身伺服器或數據安全都採用了防火牆。隨著科技的發展,防火牆也逐漸被大眾所接受。但是,由於防火牆是屬於高科技產物,許多的人對此還並不是了解的十分透徹。而這篇文章就是給大家講述了防火牆工作的方式,以及防火牆的基本分類,並且討論了每一種防火牆的優缺點。
一、防火牆的基本分類
1.包過濾防火牆
第一代防火牆和最基本形式防火牆檢查每一個通過的網路包,或者丟棄,或者放行,取決於所建立的一套規則。這稱為包過濾防火牆。
本質上,包過濾防火牆是多址的,表明它有兩個或兩個以上網路適配器或介面。例如,作為防火牆的設備可能有兩塊網卡(NIC),一塊連到內部網路,一塊連到公共的Internet。防火牆的任務,就是作為「通信警察」,指引包和截住那些有危害的包。
包過濾防火牆檢查每一個傳入包,查看包中可用的基本信息(源地址和目的地址、埠號、協議等)。然後,將這些信息與設立的規則相比較。如果已經設立了阻斷telnet連接,而包的目的埠是23的話,那麼該包就會被丟棄。如果允許傳入Web連接,而目的埠為80,則包就會被放行。
多個復雜規則的組合也是可行的。如果允許Web連接,但只針對特定的伺服器,目的埠和目的地址二者必須與規則相匹配,才可以讓該包通過。
最後,可以確定當一個包到達時,如果對該包沒有規則被定義,接下來將會發生什麼事情了。通常,為了安全起見,與傳入規則不匹配的包就被丟棄了。如果有理由讓該包通過,就要建立規則來處理它。
建立包過濾防火牆規則的例子如下:
l 對來自專用網路的包,只允許來自內部地址的包通過,因為其他包包含不正確的包頭部信息。這條規則可以防止網路內部的任何人通過欺騙性的源地址發起攻擊。而且,如果黑客對專用網路內部的機器具有了不知從何得來的訪問權,這種過濾方式可以阻止黑客從網路內部發起攻擊。
l 在公共網路,只允許目的地址為80埠的包通過。這條規則只允許傳入的連接為Web連接。這條規則也允許與Web連接使用相同埠的連接,所以它並不是十分安全。
l 丟棄從公共網路傳入的包,而這些包都有你的網路內的源地址,從而減少IP欺騙性的攻擊。
l 丟棄包含源路由信息的包,以減少源路由攻擊。要記住,在源路由攻擊中,傳入的包包含路由信息,它覆蓋了包通過網路應採取得正常路由,可能會繞過已有的安全程序。通過忽略源路由信息,防火牆可以減少這種方式的攻擊。
2.狀態/動態檢測防火牆
狀態/動態檢測防火牆,試圖跟蹤通過防火牆的網路連接和包,這樣防火牆就可以使用一組附加的標准,以確定是否允許和拒絕通信。它是在使用了基本包過濾防火牆的通信上應用一些技術來做到這點的。
當包過濾防火牆見到一個網路包,包是孤立存在的。它沒有防火牆所關心的歷史或未來。允許和拒絕包的決定完全取決於包自身所包含的信息,如源地址、目的地址、埠號等。包中沒有包含任何描述它在信息流中的位置的信息,則該包被認為是無狀態的;它僅是存在而已。
一個有狀態包檢查防火牆跟蹤的不僅是包中包含的信息。為了跟蹤包的狀態,防火牆還記錄有用的信息以幫助識別包,例如已有的網路連接、數據的傳出請求等。
例如,如果傳入的包包含視頻數據流,而防火牆可能已經記錄了有關信息,是關於位於特定IP地址的應用程序最近向發出包的源地址請求視頻信號的信息。如果傳入的包是要傳給發出請求的相同系統,防火牆進行匹配,包就可以被允許通過。
一個狀態/動態檢測防火牆可截斷所有傳入的通信,而允許所有傳出的通信。因為防火牆跟蹤內部出去的請求,所有按要求傳入的數據被允許通過,直到連接被關閉為止。只有未被請求的傳入通信被截斷。
如果在防火牆內正運行一台伺服器,配置就會變得稍微復雜一些,但狀態包檢查是很有力和適應性的技術。例如,可以將防火牆配置成只允許從特定埠進入的通信,只可傳到特定伺服器。如果正在運行Web伺服器,防火牆只將80埠傳入的通信發到指定的Web伺服器。
狀態/動態檢測防火牆可提供的其他一些額外的服務有:
l 將某些類型的連接重定向到審核服務中去。例如,到專用Web伺服器的連接,在Web伺服器連接被允許之前,可能被發到SecutID伺服器(用一次性口令來使用)。
l 拒絕攜帶某些數據的網路通信,如帶有附加可執行程序的傳入電子消息,或包含ActiveX程序的Web頁面。
跟蹤連接狀態的方式取決於包通過防火牆的類型:
l TCP包。當建立起一個TCP連接時,通過的第一個包被標有包的SYN標志。通常情況下,防火牆丟棄所有外部的連接企圖,除非已經建立起某條特定規則來處理它們。對內部的連接試圖連到外部主機,防火牆註明連接包,允許響應及隨後再兩個系統之間的包,直到連接結束為止。在這種方式下,傳入的包只有在它是響應一個已建立的連接時,才會被允許通過。
l UDP包。UDP包比TCP包簡單,因為它們不包含任何連接或序列信息。它們只包含源地址、目的地址、校驗和攜帶的數據。這種信息的缺乏使得防火牆確定包的合法性很困難,因為沒有打開的連接可利用,以測試傳入的包是否應被允許通過。可是,如果防火牆跟蹤包的狀態,就可以確定。對傳入的包,若它所使用的地址和UDP包攜帶的協議與傳出的連接請求匹配,該包就被允許通過。和TCP包一樣,沒有傳入的UDP包會被允許通過,除非它是響應傳出的請求或已經建立了指定的規則來處理它。對其他種類的包,情況和UDP包類似。防火牆仔細地跟蹤傳出的請求,記錄下所使用的地址、協議和包的類型,然後對照保存過的信息核對傳入的包,以確保這些包是被請求的。
3.應用程序代理防火牆
應用程序代理防火牆實際上並不允許在它連接的網路之間直接通信。相反,它是接受來自內部網路特定用戶應用程序的通信,然後建立於公共網路伺服器單獨的連接。網路內部的用戶不直接與外部的伺服器通信,所以伺服器不能直接訪問內部網的任何一部分。
另外,如果不為特定的應用程序安裝代理程序代碼,這種服務是不會被支持的,不能建立任何連接。這種建立方式拒絕任何沒有明確配置的連接,從而提供了額外的安全性和控制性。
例如,一個用戶的Web瀏覽器可能在80埠,但也經常可能是在1080埠,連接到了內部網路的HTTP代理防火牆。防火牆然後會接受這個連接請求,並把它轉到所請求的Web伺服器。
這種連接和轉移對該用戶來說是透明的,因為它完全是由代理防火牆自動處理的。
代理防火牆通常支持的一些常見的應用程序有:
l HTTP
l HTTPS/SSL
l SMTP
l POP3
l IMAP
l NNTP
l TELNET
l FTP
l IRC
應用程序代理防火牆可以配置成允許來自內部網路的任何連接,它也可以配置成要求用戶認證後才建立連接。要求認證的方式由只為已知的用戶建立連接的這種限制,為安全性提供了額外的保證。如果網路受到危害,這個特徵使得從內部發動攻擊的可能性大大減少。
4.NAT
討論到防火牆的主題,就一定要提到有一種路由器,盡管從技術上講它根本不是防火牆。網路地址轉換(NAT)協議將內部網路的多個IP地址轉換到一個公共地址發到Internet上。
NAT經常用於小型辦公室、家庭等網路,多個用戶分享單一的IP地址,並為Internet連接提供一些安全機制。
當內部用戶與一個公共主機通信時,NAT追蹤是哪一個用戶作的請求,修改傳出的包,這樣包就像是來自單一的公共IP地址,然後再打開連接。一旦建立了連接,在內部計算機和Web站點之間來迴流動的通信就都是透明的了。
當從公共網路傳來一個未經請求的傳入連接時,NAT有一套規則來決定如何處理它。如果沒有事先定義好的規則,NAT只是簡單的丟棄所有未經請求的傳入連接,就像包過濾防火牆所做的那樣。
可是,就像對包過濾防火牆一樣,你可以將NAT配置為接受某些特定埠傳來的傳入連接,並將它們送到一個特定的主機地址。
5.個人防火牆
現在網路上流傳著很多的個人防火牆軟體,它是應用程序級的。個人防火牆是一種能夠保護個人計算機系統安全的軟體,它可以直接在用戶的計算機上運行,使用與狀態/動態檢測防火牆相同的方式,保護一台計算機免受攻擊。通常,這些防火牆是安裝在計算機網路介面的較低級別上,使得它們可以監視傳入傳出網卡的所有網路通信。
一旦安裝上個人防火牆,就可以把它設置成「學習模式」,這樣的話,對遇到的每一種新的網路通信,個人防火牆都會提示用戶一次,詢問如何處理那種通信。然後個人防火牆便記住響應方式,並應用於以後遇到的相同那種網路通信。
例如,如果用戶已經安裝了一台個人Web伺服器,個人防火牆可能將第一個傳入的Web連接作上標志,並詢問用戶是否允許它通過。用戶可能允許所有的Web連接、來自某些特定IP地址范圍的連接等,個人防火牆然後把這條規則應用於所有傳入的Web連接。
基本上,你可以將個人防火牆想像成在用戶計算機上建立了一個虛擬網路介面。不再是計算機的操作系統直接通過網卡進行通信,而是以操作系統通過和個人防火牆對話,仔細檢查網路通信,然後再通過網卡通信。
二、各類防火牆的優缺點
1.包過濾防火牆
使用包過濾防火牆的優點包括:
l 防火牆對每條傳入和傳出網路的包實行低水平控制。
l 每個IP包的欄位都被檢查,例如源地址、目的地址、協議、埠等。防火牆將基於這些信息應用過濾規則。
l 防火牆可以識別和丟棄帶欺騙性源IP地址的包。
l 包過濾防火牆是兩個網路之間訪問的唯一來源。因為所有的通信必須通過防火牆,繞過是困難的。
l 包過濾通常被包含在路由器數據包中,所以不必額外的系統來處理這個特徵。
使用包過濾防火牆的缺點包括:
l 配置困難。因為包過濾防火牆很復雜,人們經常會忽略建立一些必要的規則,或者錯誤配置了已有的規則,在防火牆上留下漏洞。然而,在市場上,許多新版本的防火牆對這個缺點正在作改進,如開發者實現了基於圖形化用戶界面(GUI)的配置和更直接的規則定義。
l 為特定服務開放的埠存在著危險,可能會被用於其他傳輸。例如,Web伺服器默認埠為80,而計算機上又安裝了RealPlayer,那麼它會搜尋可以允許連接到RealAudio伺服器的埠,而不管這個埠是否被其他協議所使用,RealPlayer正好是使用80埠而搜尋的。就這樣無意中,RealPlayer就利用了Web伺服器的埠。
l 可能還有其他方法繞過防火牆進入網路,例如撥入連接。但這個並不是防火牆自身的缺點,而是不應該在網路安全上單純依賴防火牆的原因。
2.狀態/動態檢測防火牆
狀態/動態檢測防火牆的優點有:
l 檢查IP包的每個欄位的能力,並遵從基於包中信息的過濾規則。
l 識別帶有欺騙性源IP地址包的能力。
l 包過濾防火牆是兩個網路之間訪問的唯一來源。因為所有的通信必須通過防火牆,繞過是困難的。
l 基於應用程序信息驗證一個包的狀態的能力, 例如基於一個已經建立的FTP連接,允許返回的FTP包通過。
l 基於應用程序信息驗證一個包狀態的能力,例如允許一個先前認證過的連接繼續與被授予的服務通信。
l 記錄有關通過的每個包的詳細信息的能力。基本上,防火牆用來確定包狀態的所有信息都可以被記錄,包括應用程序對包的請求,連接的持續時間,內部和外部系統所做的連接請求等。
狀態/動態檢測防火牆的缺點:
狀態/動態檢測防火牆唯一的缺點就是所有這些記錄、測試和分析工作可能會造成網路連接的某種遲滯,特別是在同時有許多連接激活的時候,或者是有大量的過濾網路通信的規則存在時。可是,硬體速度越快,這個問題就越不易察覺,而且防火牆的製造商一直致力於提高他們產品的速度。
3.應用程序代理防火牆
使用應用程序代理防火牆的優點有:
l 指定對連接的控制,例如允許或拒絕基於伺服器IP地址的訪問,或者是允許或拒絕基於用戶所請求連接的IP地址的訪問。
l 通過限制某些協議的傳出請求,來減少網路中不必要的服務。
l 大多數代理防火牆能夠記錄所有的連接,包括地址和持續時間。這些信息對追蹤攻擊和發生的未授權訪問的事件事很有用的。
使用應用程序代理防火牆的缺點有:
l 必須在一定范圍內定製用戶的系統,這取決於所用的應用程序。
l 一些應用程序可能根本不支持代理連接。
4.NAT
使用NAT的優點有:
l 所有內部的IP地址對外面的人來說是隱蔽的。因為這個原因,網路之外沒有人可以通過指定IP地址的方式直接對網路內的任何一台特定的計算機發起攻擊。
l 如果因為某種原因公共IP地址資源比較短缺的話,NAT可以使整個內部網路共享一個IP地址。
l 可以啟用基本的包過濾防火牆安全機制,因為所有傳入的包如果沒有專門指定配置到NAT,那麼就會被丟棄。內部網路的計算機就不可能直接訪問外部網路。
使用NAT的缺點:
NAT的缺點和包過濾防火牆的缺點是一樣的。雖然可以保障內部網路的安全,但它也是一些類似的局
限。而且內網可以利用現流傳比較廣泛的木馬程序可以通過NAT做外部連接,就像它可以穿過包過濾防火牆一樣的容易。
注意:現在有很多廠商開發的防火牆,特別是狀態/動態檢測防火牆,除了它們應該具有的功能之外也提供了NAT的功能。
5.個人防火牆
個人防火牆的優點有:
l 增加了保護級別,不需要額外的硬體資源。
l 個人防火牆除了可以抵擋外來攻擊的同時,還可以抵擋內部的攻擊。
l 個人防火牆是對公共網路中的單個系統提供了保護。例如一個家庭用戶使用的是Modem或ISDN/ADSL上網,可能一個硬體防火牆對於他來說實在是太昂貴了,或者說是太麻煩了。而個人防火牆已經能夠為用戶隱蔽暴露在網路上的信息,比如IP地址之類的信息等。
個人防火牆的缺點:
個人防火牆主要的缺點就是對公共網路只有一個物理介面。要記住,真正的防火牆應當監視並控制兩
個或更多的網路介面之間的通信。這樣一來的話,個人防火牆本身可能會容易受到威脅,或者說是具有這樣一個弱點,網路通信可以繞過防火牆的規則。
好了,在上面我們已經介紹了幾類防火牆,並討論了每種防火牆的優缺點。要記住,任何一種防火牆只是為網路通信或者是數據傳輸提供了更有保障的安全性,但是我們也不能完全依賴於防火牆。除了靠防火牆來保障安全的同時,我們也要加固系統的安全性,提高自身的安全意識。這樣一來,數據和通信以及Web站點就會更有安全保障。
最後是給系統以及網路管理員的一些建議:
1.及時與一些安全產品提供商聯系,安裝防火牆。
2.關注國內一些有實力的安全站點,如:安全焦點(www.xfocus.org)以得到最新系統漏洞的消息。
3.有興趣的讀者可以通過IRC來和我們交流(利用IRC客戶端軟體登陸到irc.sunnet.org:6667伺服器,進入 #isbase頻道),您將會得到更多的信息。您也可以和我本人交流。 我的OICQ:6913341,E-Mail:[email protected]
特別感謝AntiOnline.org為本文提供一些技術資料,如果有什麼疑問請和我聯系。
㈩ matlab該選允許專用網路還是公用網路
都可以。
根據你使用什麼種類的網路,選擇不同的。
如果你選擇的網路是公用的,需要選擇公用。
而如果網路是家用電腦的網路,選擇專用的就可以。