浅谈内容过滤技术

海外服务器 (553) 2015-11-10 14:45:07

      当用户和他们的应用程序访问WWW时,内容过滤帮助阻止滥用、错用和其他任何安全破坏,违反常理的是内容过滤本身是一个滥用的术语,引起大量的混淆,简单地说,它意味着定义“什么会被允许或者什么会被拒绝访问”。

      传统的内容过滤允许你定义 – 这个“什么”,用一套web站点地址来定义。而现代内容过滤软件或一个应用层防火墙 – 如SafeAquid,允许你更全面地定义这个“什么”,当然就包括站点地址了,需要依据上下文来放松或应用规则。

       因此“什么”的定义需要写入更多的术语中,不在仅仅是web站点地址了,这个“什么”能定义在内容的真实术语中,并且这个定义不一定非得限制web站点地址。

       基本上可以看做是一个应用层防火墙(ALF),在ALF中的各种过滤器是通过一个全局规则(允许或拒绝)来独立控制的,在ALF的配置中可以设置一些例外规则来满足商业部署的需要,每一个过滤器地址指出了内容的方向,这和网络层防火墙(NLF)的本质是非常相似的,简单地说,NLF不过是允许或拒绝在源或目标地址以及端口上的连接,不过经过改进的产品允许使用协议作为参数,此外还有其他元素如时间,通过分析恶意软件的内容(数据包),通过归档传输的数据包,杀毒软件或类似的其他技术可以得到更高的安全性。无论如何ALF的首要功能就是对内容的检查,一些NLF作为附加的特色也提供这些功能,因为从TCO的角度它让NLF更有用和有趣。

       现代应用层防火墙有一套更广泛的独特的过滤器和方法让你全面取得资源的访问和内容控制权,通过使用许多过滤器来完成这个目标,每个服务都有其特殊用途,用这些过滤器加上不同参数对内容进行实时分析,然后采取合适的动作,而一些不需要被真实下载的内容可以采取任何动作。

THE END