首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
由于Windows 2000和XP的RPC(远程过程调用)存在安全漏洞,攻击者利用这个漏洞发送畸形请求给远程服务器监听的特定RPC端口(包括135、139、445和593等),可远程控制电脑,达到入侵目的。微软公司及时发布了该漏洞的补丁,但由于此种病毒的变种较多,笔者的电脑在安装完补丁后还是没能逃过劫难。事实上,可通过查找RPC使用的端口,使用防火墙拦截经过该端口的数据包,防止此类病毒的攻击。你可以使用金山网镖或是天网防火墙,我校使用的是Windows 2003+ISA Server(集成Internetproxy 和 Firewall)。下面介绍配置ISA的具体方法。⑴升级微软发布…  相似文献   

2.
3.
4.
《计算机安全》2003,(12):50
微软推出的Microsoft Internet Se-curity and Acceleration (ISA) Server2000就是一款适合企业普遍需求的防火墙产品。 ISA Server 2000建立在Windows2000/2003操作系统上,是一种可扩展的企业级防火墙和Web缓存服务器,可以帮助企业控制在互联网及其内部网络间流通的信息,同时帮助企业加快网络的速度,解决企业的整体网络安全问题。  相似文献   

5.
为简化安全性管理,Cisco 系统公司发布了用于集中化防火墙配置的新工具—— Cisco SecurityManager,它将作为 Cisco 新的 VPN 策略的组成部分引入,是基于 Cisco Assure 策略网络化发布的第一个安全软件部件。基于 Windows NT 的 Cisco Security Manager 软件,免除了为每个防火墙进行分别配置的繁杂,从而简化和增快了大量防火墙的安装管理任务。虽然 Cisco 有意将该软件扩展到管理其  相似文献   

6.
本文着重介绍微软的代理服务软件ISA的基本功能特性,具体安装过程、详细配置过程以及实际应用。  相似文献   

7.
本文着重介绍微软的代理服务软件ISA的基本功能特性,具体安装过程、详细配置过程以及实际应用。  相似文献   

8.
《计算机与网络》2011,(3):84-85
RedHat Linux为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。  相似文献   

9.
合理实施防火墙配置   总被引:1,自引:0,他引:1  
杨子江 《软件世界》2007,(21):54-55
今天我们所处的信息时代,也可以说也是病毒与黑客大行其道的时代。这样说也许有些悲观,但今天的网络的确如此。从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是绝对安全的。每一次网络病毒的攻击,都会让家庭用户、企业用户、800热线甚至是运营商“头痛脑热”。不过,经历过了一次又一次的病毒危机后,人们已经开始思考网络的安全了。  相似文献   

10.
文章介绍了防火墙的配置结构的类型和特点,重点阐述了屏蔽子网防火墙和双宿主机防火墙配置技术和应用,最后,针对不同情况,提出了防火墙配置方案。  相似文献   

11.
传统硬件防火墙和ISA Server都具有防火墙的基本功能.也都可以保护内部网络.那么究竟哪一款防火墙功能更强大呢?它们各自又都有哪些优势和劣势呢?下面我们就来比较一番。  相似文献   

12.
在本刊第五期中,我们介绍了ISA扩展硬件防火墙应用的上半部分内容。在本期中,我们向读者继续介绍其他下半部分的内容。相信读者在看完全文之后,会为自己的硬件防火墙增加更多的防御功能。  相似文献   

13.
本文将包括以下几个访问规则设置:创建一个HTTP/HTTPS访问规则。禁止所有用户使用MSN Messenger;在拒绝访问规则的基础上,配置例外用户组和HTTP安全过滤器;为例外用户组创建允许访问规则。  相似文献   

14.
ISA Server2000是新一代的软件防火墙产品.本文就其安装模式、通过建立策略元素以及策略来进行访问控制进行介绍。  相似文献   

15.
近些年来,还没有哪一个电脑病毒的流行能够象“冲击波”这样造成了如此大的震动。一个利用微软操作系统漏洞作怪的“病毒”,给我们这个越来越依赖于信息、网络的社会造成了如此之大的混乱,最后甚至连微软公司自己都为了避免遭到病毒破坏而将网站服务器转移,以隔离同互联网的直接联系。 看来,正如病毒名字所述,它的确是一轮信息社会的“冲击波”,让我们这些冲浪IT的用户们,从冲浪的快感中一下跌落到“冲击波”那令人震撼的漩涡之中。  相似文献   

16.
防火墙是一种用于加强两个网络或多个网络之间的访问控制的技术,常常被放置在受保护的内部网络与Internet之间,监测并过滤所有从外部网络传来的信息和通往外部网络的信息,通过强制性地实施统一的安全策略,防止对重要资源的非法存取和访问,保护内部敏感数据不被偷窃和破坏。目前,得到较为广泛应用的防火墙主要有两种,一是包过滤  相似文献   

17.
随着计算机网络迅猛发展,下一代互联网已经走进我们身边,笔者所在教育城域网已经接入到中国教育和科研计算机网(CERN/ET2),为了让单位尽早的享受到这一技术,笔者通过利用旧电脑及MonoWall软件搭建出的软防火墙,支持最新IPv6技术,达到双协议共存。  相似文献   

18.
软件产品有一个特性.就是如果是默认安装.一定会有许多用着不舒服的地方.因此需要用户针对自己的电脑情况进行特殊配置.个人防火墙更是如此.下面就以瑞星个人防火墙2004版为例.讲讲个人防火墙设置的边边角角。  相似文献   

19.
早在Windows XP时代,微软就在系统中加入了内置的防火墙,即InternetConnection Firewall(ICF),它可以提供基本的包过滤功能。到了XP SP2时,这个内置的防火墙被正式更名为WindowsFirewall,并且有了明显的改进,比如提供了启动和关机时的保护能力,但是依旧是单向的防护,即只能对进入电脑的数据进行拦截审查。因此很多用户仍然选择了第三方的个人防火墙产品,比如Kerio或ZoneAlarm。在Windows Vista中,WindowsFirewall有了长足进步,它不但可以像XP SP2那样通过控制面板访问防火墙用户界面,还为技术人员提供了通过MMC控制台配置防火墙…  相似文献   

20.
PIX防火墙配置模拟实现   总被引:1,自引:0,他引:1  
滕步炜 《福建电脑》2008,24(5):179-179
本文主要论述了借助PEMU软件模拟PIX防火墙配置的具体实现方式  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号