摘要: 导读: 二、防火墙使用中的常见问题 通过上面的介绍,我们看到,大多数防火墙在功能上都具有很多相似之处,尤其在规则的定制方面,具有很多相通之处。真正吸引用户的地方,除了功能的强大,还要简单易用,使用户获得更好的体验。下面,结合常见的防火墙故障,将用户使用过程中遇到的问题进行了归纳整理,以更快更好的掌握防火墙的使用技巧。 1.如何判断防火墙的进程保护已经发挥作用了? 答:一般情况下,可以通过在任务管理器里结束个人防火墙进程来测试,这时发现无法结束此进程,说明进程保护已经发挥作用了。 2.如何关闭139端口? 答:139端口是一个微软文件共享的端口,我们可以通过防火墙保护13... 阅读全文
posted @ 2008-03-22 09:21 java程序员-c 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 导读: 卡巴斯基互联网安全套装6.0版结合了所有卡巴斯基实验室的最新技术,针对恶意代码、网络攻击、以及垃圾邮件行防护。所有的程序组件可以无缝结合,从而避免了不必要的系统冲突,确保系统高效运行。软件可以保护电脑不被黑客攻击和入侵,全方位保护数据安全!所有网络资料存取的动作都会产生提示,存取动作是否放行都由用户来决定。软件界面如图7所示。 图 7 自定义规则。在规则设置上,软件有两类网络操作。首先是在应用程序规则设置。在这一水平上,卡巴斯基反黑客软件将会分析网络应用上的活动,包括Web浏览器,邮件程序,以及文件传输程序和其它程序。其次,可以设置包过滤规则,来禁止来自指定地址... 阅读全文
posted @ 2008-03-22 09:13 java程序员-c 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 导读: ZoneAlarm 7.0.334.000也是一款非常优秀的个人防火墙软件,它可以保护电脑不受互联网上非法用户的入侵,同时还能够自动检测局域网络的设置,确保来自内部网络的通信不受影响。除了没有中文版本以及缺少自动为应用程序创建防火墙规则的功能以外,ZoneAlarm Pro没有多少毛病可挑,而且软件是免费的。软件安装后,在出现的界面中,选择“Firewall(防火墙)”,即可看到如图5所示的界面。 图 5 规则设置。Zone Alarm Pro的基于程序的防护规则不仅仅针对应用级别,还能够在系统组件层次制订访问规则,可以明显加强针对应用程序的粗粒度防护。设... 阅读全文
posted @ 2008-03-22 09:07 java程序员-c 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 导读: (3)集成的病毒防范、入侵防护和漏洞检测功能 Norton Internet Security集成了Norton AntiVirus,可以自动更新病毒库,将最新的病毒拒之门外,可以很好的达到保护计算机系统的作用。需要指出的是,这个软件占用系统资源较多,但对于一款具有更多安全防护功能的软件来说,比一般的个人防火墙占用更多的系统资源也很正常。因此,对于同时需要多种安全防护功能的用户来说,该软件是一个很好的选择;对于只需要基本防火墙功能的用户来说,可以考虑关闭其中部分的功能以节省系统资源。 另外,软件还集成了入侵检测、漏洞检测等功能。当发生攻击时,软件会自动出现提示,并给出详细的... 阅读全文
posted @ 2008-03-22 09:03 java程序员-c 阅读(130) 评论(0) 推荐(0) 编辑
摘要: 导读: (2)系统设置和规则设置 NIS个人防火墙使用两种规则:程序控制规则和一般规则。其中,程序控制规则控制计算机上的程序访问 Internet,一般规则控制其他所有传入和传出的网络通信。在处理过程中,NIS个人防火墙首先处理一般规则,然后处理程序规则。在一般规则列表中,均按其出现的顺序从上往下进行处理,而程序控制条目不按顺序进行处理,但每个程序控制条目中的规则将按其出现的顺序从上往下得到处理。 操作1:添加一般规则。首先,在主窗口的顶部,单击Norton Internet Security选项卡。然后,打开“设置”栏,在“其他选项”下,单击“Internet 安全和防火墙选项”... 阅读全文
posted @ 2008-03-22 08:59 java程序员-c 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 导读: 随着网络技术研究的不断发展,个人防火墙软件已经逐渐成为用户必不可少的防护软件之一。简而言之,个人防火墙的作用就是在不妨碍正常上网浏览的同时,能够阻止其他用户对计算机的非法访问。一旦发现对电脑产生危险的通信,软件就会检查到达防火墙两端的所有数据包,按照规则决定该拦截这个包还是将其放行,紧急情况下,能够立即中断通信来保护电脑。一个好的个人版防火墙必须是低的系统资源消耗,高的处理效率,具有简单易懂的设置界面,具有灵活而有效的规则设定。目前,市场上的个人防火墙软件种类繁多,而且各自使用场合也不尽相同。目前,国内出现了许多优秀的个人防火墙软件,如瑞星、金山、天网个人防火墙等。不过,现在病毒传.. 阅读全文
posted @ 2008-03-22 08:53 java程序员-c 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 以下所有黑客技法的剖析旨在提醒网络管理人员的注意 瞒天过海—驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被 执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 趁火打劫 UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问,这违背了“最少特权”的原则。有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞。如通过Telnet就可以知道SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变的更困难。... 阅读全文
posted @ 2008-03-22 08:47 java程序员-c 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了。根据笔者一位朋友对拨号上网用户的抽样追踪发现,在广州城里,居然有三成多的用户半年以内都不更换一次账号密码!由于从事黑客活动越来越容易,是到了需要提高网络安全意识的时候了,下面的方法将有助于拨号上网用户预防黑客入侵。 一、经常修改密码 老生常谈了,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因.. 阅读全文
posted @ 2008-03-22 08:40 java程序员-c 阅读(191) 评论(0) 推荐(0) 编辑
摘要: DoS:我们所说的DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。黑客不正当地采用标准协议或连接方法,向攻击的服务发出大量的讯息,占用及超越受攻击服务器所能处理的能力,使它当(Down)机或不能正常地为用户服务。 “拒绝服务”是如何攻击的通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回复用户。用户被确定后,就可登入服务器。 “拒绝服务”的攻击方式为:用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所. 阅读全文
posted @ 2008-03-22 08:32 java程序员-c 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心。 类似于防火墙或者反XX类软件(如反病毒、反垃圾邮件、反间谍软件等),都是属于被动型或者说是反应型安全措施。在攻击到来时,这类软件都会产生相应的对抗动作,它们可以作为整个安全体系的一部分,但是,你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网.. 阅读全文
posted @ 2008-03-22 07:39 java程序员-c 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 一些基本的Windows命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用。 利用以下命令可以识别木马,远离木马烦扰。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用 Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an 。这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这... 阅读全文
posted @ 2008-03-22 07:35 java程序员-c 阅读(173) 评论(0) 推荐(0) 编辑