Una tecnica di sicurezza usata nei firewall che tiene traccia dello stato
di ciascuna connessione e opera sulla base di una serie di regole che
governano i parametri da abbinare a ciascuno dei servizi erogati sulla
rete. Verifica il traffico entrante e uscente a tutti i livelli, dalla
connessione fisica, al protocollo, allÆapplicazione, e registra i modelli
di comportamento dellÆutente e usa tale registrazione per autenticare la
connessione corrente e quelle future. Il punto debole è che, al rovinarsi
della tabella che contiene regole e servizi, la rete può diventare
vulnerabile.
|
|