¿Qué es GFW?
El nombre en inglés es Great Firewall of China (un efecto que está en armonía con la Gran Muralla), la abreviatura es Great Firewall y la abreviatura es GFW. Principales tecnologías 1. Bloqueo de IP de las puertas de entrada nacionales Desde principios de la década de 1990, China continental solo ha tenido tres exportaciones de puertas de entrada nacionales: Education Network, High Energy Institute y Public Data Network. El gobierno chino ha implementado el bloqueo de IP en sitios considerados subversivos. Este es un medio eficaz de bloqueo. Para el bloqueo de IP, se puede utilizar tecnología Proxy ordinaria para evitarlo. Simplemente busque un proxy extranjero normal y luego utilícelo para buscar información que normalmente no puede ver. Sin embargo, el departamento de bloqueo de redes también ha comenzado a agregar servidores proxy de uso común a la lista de bloqueo de IP. 2. Filtrado y bloqueo de palabras clave del enrutador troncal Alrededor de 2002, China continental desarrolló un sistema y estipuló que todos los proveedores de servicios de Internet deben utilizarlo. Los equipos de enrutamiento avanzados de empresas como Cisco han ayudado a China continental a implementar el filtrado de palabras clave. El más importante es el IDS (Sistema de Detección de Intrusiones), sistema de detección de intrusiones. Puede recopilar y analizar información de puntos clave en el sistema de red informática (como puertas de enlace nacionales), filtrar y rastrear palabras clave específicas y realizar una identificación inteligente para verificar si hay violaciones de las políticas de seguridad en la red. Estos dispositivos se utilizan principalmente para filtrar URL y contenido web. Si se cumplen las reglas predeterminadas, se envía ACK-FIN al usuario, interrumpiendo automáticamente la conexión de sesión entre el usuario y el servidor, interrumpiendo el flujo de datos, y la computadora terminal. No se reconoce el host de visualización. Incluso es posible que diferentes IDS intenten bloquear todas las comunicaciones que se originan en el host del usuario durante un período de tiempo predeterminado o aleatorio. Por lo tanto, al acceder a sitios web extranjeros, si hay demasiados caracteres confidenciales en el flujo de datos, la página web pasará rápidamente y luego indicará "no se puede acceder", como Google. Y en el próximo período de tiempo, es posible que no pueda acceder a ninguna página web. La debilidad del filtrado de palabras clave es que es impotente contra la información cifrada, y las palabras clave en URL y páginas web pueden cifrarse utilizando diferentes medios, lo que hace que dicho sistema de filtrado de información sea fundamentalmente ineficaz. Los diferentes métodos de cifrado también son la base de todo software de bloqueo de red posterior. "Cisco ha diseñado especialmente un enrutador de filtrado de contenido a nivel de paquetes para China, y el 80% de los enrutadores de China son de Cisco". El "Proyecto Golden Shield" en curso es un proyecto cooperativo con Novell. Este proyecto incluirá monitoreo bioquímico, inteligencia artificial, identificación automática y otras tecnologías. 3. Secuestro de nombres de dominio Hay más de una docena de servidores de nombres de dominio de nivel raíz en el mundo, pero hasta ahora ninguno de ellos se ha instalado en China continental, por lo que China continental no puede controlar fundamentalmente la modificación de nombres de dominio. Alrededor de 2002, China continental comenzó a utilizar métodos de secuestro de nombres de dominio. Utilizaron el sistema de monitoreo IDS proporcionado por enrutadores para secuestrar nombres de dominio, impidiendo que las personas accedieran a sitios web filtrados.