首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
软件问答     
1防火墙与攻击我是《电脑迷》的忠实读者,现在我有个问题想请教,我的电脑老是被攻击。虽然攻击被防火墙阻断了,但是会一直有提示,日志里攻击记录特别多,为什么会这样,难道有这么多黑客?大多数攻击是U D P协议的端口扫描攻击,也有TCP协议的攻击。请指教!常见的个人防火墙程序记录的所谓“攻击”并不一定是真正的网络攻击,很多防火墙程序会将网络广播等最常见的网络访问都当作攻击来记录(局域网此类访问非常多)。另外一些“攻击”可能是有人在扫描你计算机的端口,或者是其他人中了病毒,病毒在利用染毒电脑扫描网络上的其他电脑。只要你定期…  相似文献   

2.
上海创源计算机信息安全有限公司于11月22日推出具有反病毒、防黑客双引擎保护功能的“安全之星1 e”。该产品融病毒防火墙与个人防火墙于一体,是针对个人用户安全风险推出的第四代杀毒产品。“安全之星1 e”可以提供实时的病毒监测,查、杀病毒多达4万余种,可以提供网络监控,当有黑客企图攻击会立刻报警,同时阻止黑客的侵入。它还能自动记录攻击发起人的 IP 地址,攻击开始时间及攻击包数据。  相似文献   

3.
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说,不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。  相似文献   

4.
“冲击渡”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说。不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”采防范黑客的攻击。  相似文献   

5.
通过系统漏洞攻击电脑,是病毒最爱干的事,最近的“魔鬼波”病毒又开始利用系统服务远程缓冲区漏洞来攻击系统,引起无法正常上网、系统崩溃等故障。与其中毒后亡羊补牢,不如及早防范,看看怎样用Outpost来防范魔鬼波吧!将魔鬼波阻拦门外魔鬼波是利用139和445端口主动攻击的,因此可利用Outpost防火墙阻断这两个端口的外来攻击。启动Outpost防火墙,点击菜单“选项/插件安装”命令,在插件列表中选择“攻击侦测”项,并点击右边的“启动”按钮,开启侦测功能。然后点击“内容”按钮,打开选项对话框,再选择“高级”标签,在“容易受攻击的端口”中点…  相似文献   

6.
《计算机与网络》2008,34(16):77-77
几个月前,老张单位的网络被黑客盯上了。黑客渗透进入内部局域网胡作非为,一些重要的敏感数据也被黑客在网络上公布.造成了十分恶劣的影响。身为信息部门负责人的老张自然不敢怠慢,立即带领他的一干弟兄在系统日志、防火墙日志等所有可能找到线索的日志文件中寻找蛛丝马迹。然而黑客在攻击之初就利用“肉鸡”伪装了自己身份,更加狡猾的是,他们每次攻击用的“肉鸡”都在不同的IP段,想在网络层通过设置防火墙ACL策略阻止攻击的方法根本不起作用。  相似文献   

7.
★Land攻击: land攻击是一种使用相同的源和目的主机从端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。 ★前缀扫描攻击: 黑客和攻击者可以利用军用拨号器(war-dialer)扫描调制解调器线路,这些调制解调器线路绕过网络防火墙,可以作为闯入系统的后门,最滑稽的事情是公司在安全软件上花了大量的钱财,到头来对各种攻击却仍然是门洞大开,其原因在于他忘记了保护他的所有调制解调器……。 ★远程攻击: 远程攻击是这样一种攻击,其攻击对象是攻击者还无法控制的计算机;也可以说,远程攻击是一种  相似文献   

8.
《电脑校园》2005,(7):38-39
目前,网络上的病毒、黑客越来越猖狂,他们可以通过各种途径侵入到我们的电脑系统,严重威胁电脑中数据的安全。因此很多用户不断升级杀毒软件的病毒特征库、安装防火墙,来阻止这些不速之客。其实,在WindowsXPSP2中增强了防火墙功能,不用使用第三方软件,就能轻松、有效地保护我们的文件。一.启用WindowsXPSP2防火墙点击“开始”→“控制面板”,进入“控制面板”界面。在该界面中双击“Windows防火墙”选项,即可启动“Windows防火墙”对话框(如图1)。该界面中提供了三个标签项,在“常规”标签项下,点选“启用”单选项,即可启用Windows防…  相似文献   

9.
个人防火墙的设计是用来限制客户机上可疑文件的输入与输出,或者完全禁止一个应用程序调用互联网上的资源,这是一件重要的工作。由于客户机总是处于与网络连接的状态,所以更容易被搜寻客户机 IP 地址的黑客程序攻击。按照一些人的说法,仅用几个程序行就可以突破许多个人防火墙.事实上,为了证明这一点,一名信息提供者向 eWEEK 提供了源程序,并声称已经攻击了 Sygate 公司的个人防火墙,并要继续攻击Symantec 的诺顿及其它防火墙。eWEEK 测试了这个源程序,确认它可以突破数种防火墙。黑客主要致力于研究防火墙的工作方式,由于个人防火墙监视数据的传送是根据端口的序号及应用程序的名称,所以黑客可以将  相似文献   

10.
CFan通缉令     
漏洞再现:LAND报文错误导致死循环攻击影响系统:Windows2003Server及WindowsXPSP2漏洞分析:当用户因为觉得Windows自身的防火墙占用系统资源而关闭后,这个漏洞就有可能被恶意攻击者利用,攻击者可以构造一个SYN标记的基于TCP协议的数据包报文,在此报文中,将源I P地址及端口和目标电脑IP地址及端口都设置为被攻击的用户电脑,这样当文件服务器发送单个报文的时候产生死循环,导致“资源管理器”无响应、资源被完全消耗,最终使电脑及网络完全瘫痪。补“洞”办法:微软的防火墙既然存在就有其存在的意义,在微软没有公布相应补丁时还是让它…  相似文献   

11.
一个服务端口就是一个通信通道,同时也是一个潜 在的入侵通道,一旦黑客利用扫描软件扫描到这些端口 存在,就会想尽办法进行攻击,蠕虫病毒引发的针对网 络端口和网络服务的攻击占据网络攻击总量的绝大多数, 已成为威胁网络安全的头号大敌。其实各种服务的端口 都是可以修改的,通过修改端口,至少可以迷惑入侵者 的视线,使我们在对抗入侵时掌握一定的优势,下面介 绍几种端口的修改办法。  相似文献   

12.
很多网络游戏玩家都认为只需开着防火墙玩游戏便万无一失,哪里知道网络攻击就是在游戏进行时。国内许多大型的网络游戏平台都采用VPN技术,很可能导致玩家遭受特殊的“局域网”攻击。普通防火墙对于游戏状态下的网络安全防护并不严密,让我们来看看Outpost的网游保护功能吧!网游木马无隙可入在Outpost防火墙程序界面中点击菜单“选项/Policy”,打开“选项”对话框,点击“Rules Wizard(规则向导)”区下的“高级”按钮,打开网游状态通讯设置对话框。在下拉菜单中可以选择当Outpost在后台模式或切换到全屏游戏模式时的网络通信规则,一般选择…  相似文献   

13.
用户请问:“为什么我们的网络在安装了防火墙、防病毒产品却仍然受到病毒与黑客的攻击?!”道理很简单,原因在于人们对网络全面安全问题关注仍然不够。 研究表明,近来流行且愈演愈烈的的“黑客加病毒”构成的混合威胁之所以屡屡得手,是因为它可以绕开防火墙,而防病毒软件却不能防黑客,最终一旦遭受混合威胁的攻击,防火墙与防病毒工具就将成为摆设。此外,大部分企业即使安装了防病毒软件,也只是针对网络客户端的病毒防范,而对企业经  相似文献   

14.
对于端口这个“神圣”的东西,很多人都望而却步。而却不知端口在计算机安全防护上有多么重要的作用。网上很多病毒以及黑客的攻击都离不开端口,我们今天就来看看几个端口的“档案”以及怎样防止黑客入侵。  相似文献   

15.
问题交流     
梅格 《大众软件》2008,(17):78-78
问:我的电脑安装了正版卡巴斯基防毒软件,但在启动卡巴斯基后,Foxmail中的邮件就无法正常发出,只有关闭卡巴斯基才恢复正常。请问该如何解决此问题?另外如何解决卡巴斯基和其他防火墙的兼容性问题?答:导致不能正常发送邮件的原因是因为在卡巴斯基中启用了“邮件反病毒”功能,将其设置更改一下就可以解决该问题。  相似文献   

16.
近年来,一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。 仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 网络犯罪的递增,大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最受人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目前防火墙产品已经进入“战国时代”,在全球至少有千种以上的防火墙,那么防火墙到底是一种什么东西? 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的  相似文献   

17.
俗话说“病从口入”在电脑中这句话也得到了验证,只是电脑中的“口”是指端口而“病”是指病毒、木马.与生活中一样.我们只要将那些无用端口关闭就可以阻止一部分已知病毒、木马的入侵,这样即使没有安装防火墙(或防火墙被一些病毒强行关闭).也不会被人控制.而关闭端口的方法就是使用“组策略”中的“IP安全策略”。  相似文献   

18.
在未接触袁鉴以前,就已经听过他的“事迹”了。那还是在1999年5月份,反北约轰炸我大使馆暴行,活动搞得轰轰烈烈,许多人都加入到了网上抗议的队伍之中(此事本刊有报道,详情见《广东电脑与电讯》1999年5月刊“特别报道”栏目《巴尔干战火纷飞互联网硝烟弥漫》一文,P1—P3),记者也凑热闹,发表了些诸如《“网络炸弹”制作手册》之类的文章(详见《南方都市报》1999年5月13日第16版以及4月15日第17版等)。后来惊悉,我国的许多网站都遭到了一些黑客恶意的报复性围攻。再后来,又欣闻被一些境外黑客列为“必须攻破的网站”——人民日报、中央电视台等网站,早就筑起了铜墙铁壁,在其内部网及所有外部网出口安装了抵御黑客袭击的天网防火墙。 据悉,从8月7日晚起,防火墙的安全日志就自动记录了黑客的每一次攻击最高峰时每3分钟攻击一次。但天网防火墙总是毫无例外地瓦解了黑客的强大攻势——以致于曾经有一位尝试攻击中央电视台网站的黑客在一个黑客论坛上感叹:“The firewall is really so strong!Is it made in china?It'sincrediblel(那防火墙真强!是中国制造的吗?简直令人难以置信!) 这天网防火墙,就是袁鉴他们的杰作。  相似文献   

19.
周勇生 《网管员世界》2014,(24):103-105
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。  相似文献   

20.
《计算机与网络》2007,(17):31-31
据外电报道,在线游戏最近几年已经成为诈骗的主要攻击目标。卡巴斯基实验室9月11日发表的一篇研究报分析了黑客“轻松赚钱”的技术和攻击目标。黑客利用这些技术在黑市销售窃取的用户登录证书或者游戏内的虚拟物品。[第一段]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号