防火牆即時流量監控
允許 (HTTP/HTTPS)
阻擋 (惡意軟體/未授權)
網際網路
(WAN)
(WAN)
內部網路
(LAN)
(LAN)
已掃描: 0 | 已阻擋: 0 | 威脅攔截率: 0%
核心技術解析
-
封包過濾 (Packet Filtering) 檢查標頭資訊(IP、Port),如同大樓警衛檢查身分證,不看內容,速度快但安全性較低。
-
狀態檢測 (Stateful Inspection) 追蹤連線狀態(如 TCP Handshake),確保封包屬於已建立的合法連線。
-
IDS vs. IPS IDS (偵測): 發現入侵並發出警報 (警報器)。
IPS (防禦): 發現入侵並主動阻斷 (自動門鎖)。
對稱式加密 (Symmetric)
使用「同一把金鑰」進行加密與解密。速度快,適合大量資料,但金鑰傳輸風險高。
AES
DES (舊)
非對稱式加密 (Asymmetric)
配對金鑰:公鑰 (Public) 加密,私鑰 (Private) 解密。安全性高,解決金鑰交換問題,但速度慢。
傳送者
資料
使用接收者的
公鑰加密
公鑰加密
#密文#
使用接收者的
私鑰解密
私鑰解密
接收者
資料
RSA
ECC
數位簽章 (Digital Signature) 原理
原始文件
雜湊 (Hash)
SHA-256
私鑰簽署
確保不可否認性
用途: 驗證訊息的「完整性」(Integrity) 與來源的「真實性」(Authentication)。
如果傳輸過程中文件被竄改,接收方算出的 Hash 值將與簽章解密後的 Hash 值不符,驗證即失敗。
HTTPS 安全連線建立 (TLS Handshake 1.2/1.3 簡化版)
客戶端 (瀏覽器)
伺服器 (網站)
客戶端問候 (Client Hello)
支援的加密套件, 隨機數 (Random)
伺服器問候 + 憑證 (Server Hello)
選擇加密法, 數位憑證(公鑰)
金鑰交換 (Key Exchange)
用 Server 公鑰加密會話金鑰參數
加密通道建立完成 (Secure Connection Established)
雙方使用對稱金鑰進行後續通訊 (AES/GCM)
常見安全協定
SSH
Secure Shell (Port 22)
取代 Telnet。用於遠端登入與指令執行,提供加密通道。
HTTPS
HTTP over SSL/TLS (Port 443)
保護網頁瀏覽隱私。若無此協定,密碼與卡號將以明碼傳輸。
VPN
IPsec / OpenVPN
在公共網路上建立虛擬私人通道 (Tunneling),隱藏真實 IP 並加密流量。