让个人电脑也拥有一把保护伞—个人防火墙(转)[@more@]  个人防火墙保护PC  每一台接入PC都可以看成是企业网络边际的扩展。一旦企业网络的边际受到破坏,这些威胁就会迅速扩散到整个企业网络中,除非用户采取了适当的防御措施。  解决这一问题的办法就是在接入PC上部署个人防火墙。个人防火墙以软件形式安装在最终用户计算机上,阻止由外到内和由内到外的威胁。个人防火墙不仅可以监测和控制网络级数据流,而且可以监测和控制应用级数据流,弥补网关防火墙和防病毒软件等传统防御手段的不足。    同边际防火墙一样,个人防火墙可以开放和关闭端口。例如,Sasser蠕虫试图通过445 TCP端口连接到终端PC上。个人防火墙能够关闭该端口,保护PC即使运行存在安全漏洞的操作系统,也不会受到蠕虫的感染。个人防火墙采用以应用程序为中心的方式控制数据流,根据应用程序开放和关闭端口。此外,个人防火墙能够以隐形方式运行,让外部人员看不到PC。对于一个关闭的但没有隐形的端口来说,个人防火墙将向被拒绝的数据包的发出者发送“拒绝”响应,使发起方计算机知道这次通信尝试是无效的,因为目标PC拒绝连接。但是,攻击者通过研究被拒绝的数据包可以采集以下信息:操作系统信息、安全配置信息以及目标IP地址上是否有一台PC。在隐形模式下,PC不回答未经认可的数据包,因此黑客不知道这个IP地址上存在一台PC。  即使端口开放并接受通信,个人防火墙仍可以通过状态数据包检查过滤掉恶意连接。通过检查每个输入的数据包,查看它是否对应目标PC早先发出的请求,个人防火墙确定哪些数据包是合法通信,哪些是探测数据包。  个人防火墙通过监测应用程序向操作系统发出的通信请求,来进行应用控制。个人防火墙将每个应用程序与它发出的数据流建立关系。然后,个人防火墙根据最终用户定义的规则,允许或拒绝数据流。这样可以防止未经许可的应用建立与本地网或Internet的输出连接。个人防火墙可以在间谍软件、特洛伊木马和病毒试图传播时捕获它们。  恶意软件设计者通过哄骗或劫持获得批准的程序进行恶意通信,来避免被发现。个人防火墙通过应用程序认证来防止这些伎俩。个人防火墙不仅根据文件名来检查应用程序,同时还利用执行程序的MD5函数、动态链接库和其他组件来检查应用程序。如果应用程序引发报警,在未经用户批准时个人防火墙不允许与外界联系。个人防火墙还可以提供额外的保护:在启动过程中,个人防火墙防止直接攻击;通过缺省设置提供直接的保护;通过执行相应的安全政策,提供自动的网络检测;以及提供响应或纠正安全事件的知识库。  总之,个人防火墙提供了一条抵御人工和自动攻击的有效防线,能够阻止攻击在企业内部传播。   本文来自:http://www.linuxpk.com/30763.html--&gtlinux电子图书免费下载和技术讨论基地·上一篇:整体大于部分之和—ServGate的整合安全·下一篇:电子支付与安全的关系及其经济分析三

 
     最新更新
·注册表备份和恢复·低级格式化的主要作用·如何防范恶意网站·常见文件扩展名和它们的说明·专家:警惕骇客骗局,严守企业信息·PGPforWindows介紹基本设定(2)·解剖安全帐号管理器(SAM)结构·“恶作剧之王”揭秘·绿色警戒·黑客反击战·网络四大攻击方法及安全现状描述·可攻击3种浏览器代码流于互联网·黑客最新的兴趣点,下个目标会是谁?·“僵尸”——垃圾邮件的主要传播源·Lebreat蠕虫惊现3变种·POSTFIX反病毒反垃圾Ų…·在FreeBSD上用PHP实现在线添加FTP用户·简单让你在FreeBSDADSL上…·安全版本:OpenBSD入门技巧解析·Internet连接共享上网完全攻略·关于ADSL上网网速常识·静态缓存和动态缓存的比较·最友好的SQL注入防御方法·令网站提速的7大秘方·网络基础知识大全·路由基本知识·端口映射的几种实现方法·VLAN经典诠释·问题分析与解决——ADSL错误代码·问题分析——关于2条E1的线路绑定

关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970466/,如需转载,请注明出处,否则将追究法律责任。

0
0
分享到:

上一篇: 整体大于部分之和—ServGate的整合安全(转)
下一篇: 电子支付与安全的关系及其经济分析三(转)

请登录后发表评论 登录

全部评论
<%=items[i].createtime%>

<%=items[i].content%>

<%if(items[i].items.items.length) { %>

<%for(var j=0;j

<%=items[i].items.items[j].createtime%> 回复

<%=items[i].items.items[j].username%>   回复   <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>

<%}%> <%if(items[i].items.total > 5) { %>

还有<%=items[i].items.total-5%>条评论) data-count=1 data-flag=true>点击查看

<%}%>

<%}%> <%}%>

RegisterForBlog
  • 博文量

    297

  • 访问量
    1578949

最新文章

  • eTrust全方位实现安全管理(转)
  • 电子支付与安全的关系及其经济分析二(转)
  • 电子支付与安全的关系及其经济分析三(转)
  • 整体大于部分之和—ServGate的整合安全(转)
  • 识破病毒的“障眼法”进一步防御病毒(转)
  • 实验室环境下测试千兆入侵检测系统(转)
  • 病毒肆虐信息安全问题不容忽视(转)
  • 覆盖*printf()系列函数本身的返回地址(转)
  • 中国信息安全体系机构基本框架与构想(转)
  • Offline应用块配置和安全事项完全分析(转)

支持我们 作者招募 用户协议 FAQ Contact Us

北京盛拓优讯信息技术有限公司. 版权所有  京ICP备09055130号-4  北京市公安局海淀分局网监中心备案编号:11010802021510

广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员

转载于:http://blog.itpub.net/10763080/viewspace-970466/

让个人电脑也拥有一把保护伞—个人防火墙(转)相关推荐

  1. 拥有一把高性价比全单民谣吉他是一种什么体验? VEAZEN费森性价比S88全单系列民谣吉他震撼上线

    拥有一把只需要3000+RMB的高性价比全单民谣吉他是一种什么体验? 今天给大家介绍一款非常哇塞的全单民谣吉他,来自VEAZEN费森的S88系列. 作为专注于原声吉他制作研发的优质品牌,从品牌创立至今 ...

  2. 拥有一把工科生专属的尺子

    PCB尺 一把带有常用封装的常用元器件尺寸.带有普通直插元器件尺寸测量功能的.打孔尺寸测量功能的尺子. 链接: 尺子PCB图

  3. 每个人都应该拥有一把“瑞士军刀”

    原载<中华读书报>2010年4月14日 作为一个工作多年的产品经理,我一直在困惑一个问题,一个好的产品经理到底是掌握方法重要还是经验重要?从经验的角度,我经常会将产品经理分为四类 第一类. ...

  4. 微软警告:Java虚拟机发现2个重要安全漏洞(转)

    微软警告:Java虚拟机发现2个重要安全漏洞(转)[@more@] 微软公司9月18日晚上向Windows操作系统的所有用户发出警告说,有两个重要的安全漏洞能够让恶意的攻击者控制受害者的计算机. ?? ...

  5. 调试工具TRW2000,VB符号调试初步(转)

    调试工具TRW2000,VB符号调试初步(转)[@more@] 我们都知道softice支持符号调试.而很少了解TRW2000也具有自动载入sym符号文件供调试的作用. 为了对Visual Basic ...

  6. 维护无线网络安全五种必须避免的情况(转)

    维护无线网络安全五种必须避免的情况(转)[@more@] 提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要.以下给出了五种必须避免的情况,由此保证网络安全. 保护无线网络安全首先需要采取 ...

  7. 实验室环境下测试千兆入侵检测系统(转)

    实验室环境下测试千兆入侵检测系统(转)[@more@] 在上期报纸中,我们重点介绍了美国<Network World>于2003年对千兆IDS进行的模拟真实情况测试.在这期文章中,我们将主 ...

  8. 黑客攻击技术之高级SQL注入技术(转)

    黑客攻击技术之高级SQL注入技术(转)[@more@] 我们知道,在SQL语句中,可以使用各种MySQL内置的函数,经常使用的就是DATABASE().USER().SYSTEM_USER().SES ...

  9. PHP网站警报,多种PHP程序过滤漏洞(转)

    PHP网站警报,多种PHP程序过滤漏洞(转)[@more@] 危害:直接上传任意文件 漏洞描述: 当PHP程序有指定PATH时,在PATH文件后门加入%00可以上传任意文件. 测试程序:NEATPIC ...

最新文章

  1. Windows下编译Chrome V8
  2. 实现程序间的数据传递
  3. 深度学习每层的通道数如何计算_深度学习基础系列(一)| 一文看懂用kersa构建模型的各层含义(掌握输出尺寸和可训练参数数量的计算方法)...
  4. C#中调用Windows系统服务exe程序的工具类与重启服务的流程
  5. 开机启动项_Windows10开机速度:其实手动设置可以更快!
  6. java对象类型有哪些_Java中常用的对象数据类型有哪些?它们分别又占多少个字节呢?...
  7. android pc模拟器哪个好,安卓模拟器电脑版哪个好用
  8. facebook 邀请好友_如何在Facebook上与某人解除好友
  9. 20190423面试记录
  10. 服务器无法继续该事务 3400000006 错误原因--JAVA调用SQLSERVER存储过程时过程发生异常内部事务未
  11. 2021级计科新生C语言项目设计视频集锦
  12. C++程序设计实践题1
  13. 【火】【转】楼市三字经·新政杂戏
  14. 511遇见易语言列表框去重复项目到列表框
  15. cad二次开发之无法验证该可执行文件的发布者解决方案
  16. MINA框架客户端的使用
  17. Enterprise Architect安装包及教程
  18. 架设自己的邮件服务器
  19. python中什么是迭代?
  20. 区块链PoP(Proof of Peer)共识介绍

热门文章

  1. 教资高中计算机学科知识考试题型,2020下半年教师资格证考试《高中信息技术学科知识与教学能力》试题...
  2. 锥形角膜对视力危害大,可采用适当方法及早治疗!
  3. 如何解决浏览器主页被t999.cn劫持
  4. 夜读 | 当你扛不住的时候,不妨静下心来看看这3句话
  5. java cutdown_Java 多线程系列 CountDownLatch
  6. 使用arduino拯救你的arduino开发板(含arduino拯救16u2/8u2的usbserial)
  7. 第九届中国数据库技术大会(DTCC2018),我来了,你在哪儿?
  8. JavaScript综合实验(作业四)
  9. 《视觉SLAM十四讲》-第三章第3节公式推导-旋转向量-欧拉角--罗德里格斯公式详细推导
  10. 2020 年以来开源软件商业化公司融资情况